Anzeige

Spionage-Gruppe

ESET Forscher haben gezielte Angriffe auf Luft- und Raumfahrt- sowie Rüstungskonzerne in Europa und im Nahen Osten aufgedeckt. Die Attacken liefen von September bis Dezember 2019.

In Zusammenarbeit mit zwei der betroffenen Unternehmen konnten die ESET Forscher Einblicke in die Vorgehensweise der Spionagegruppe erhalten und eine bisher unbekannte Malware analysieren. Die Spionage-Aktivitäten bezeichnen die Experten des europäischen IT-Sicherheitsherstellers als „Operation In(ter)ception“. Die Kampagne war sehr zielgerichtet und darauf ausgelegt, viele Informationen zu erlangen und dabei unerkannt zu bleiben. Um die Ziele zu kompromittieren, nutzten die Angreifer Social-Engineering Methoden. Über LinkedIn schrieben die Hacker Mitarbeiter der betroffenen Unternehmen an und unterbreiteten diesen lukrative aber gefälschte Jobangebote. Datendiebstahl war aber nicht ihr einziges Ziel. Mit den gekaperten E-Mail-Accounts sollten auch Kunden der infiltrierten Unternehmen zu Zahlungen gefälschter Rechnungen gebracht werden. Ihre Analyse und detaillierte Informationen haben die ESET Forscher heute in einem Whitepaper auf WeLiveSecurity veröffentlicht.

„Die Angriffe, die wir untersucht haben, enthielten alle Merkmale einer Cyberspionage-Kampagne. Wir konnten im Zuge unserer Analyse mehrere Hinweise entdecken, die wir mit der einschlägig bekannten Lazarus-Gruppe in Verbindung bringen können“, so Dominik Breitenbacher, ESET Malware Researcher. „Weder die Malware-Analyse noch die nachfolgenden Untersuchungen ermöglichten eine klare Aussage, auf welche Dateien es die Angreifer genau abgesehen haben.“

Social Engineering: Die Tür ins Unternehmensnetzwerk

Im aktuellen Fall haben die Angreifer auf Social-Engineering Methoden gesetzt. Mit Fake-Profilen bei LinkedIn gaben sie sich als vermeintliche Mitarbeiter der Personalabteilung von namhaften Luft- und Raumfahrt- sowie Rüstungskonzernen wie Collins Aerospace und General Dynamics aus. Hierüber schrieben sie Mitarbeiter der anvisierten Konzerne an, schickten ihnen gefälschte Job-Angebote und erlangten so ihr Vertrauen. Mit einem Fuß in der Tür startete die zweite Phase, und maßgeschneiderte Schadprogramme kamen zum Einsatz. Die Malware verbarg sich in RAR-Archiven, die vermeintliche Details zu den Jobangeboten beinhalteten.

Datendiebstahl und weitere Betrugsmasche

Nach der Infektion standen den Angreifern eine Vielzahl an Tools zur Verfügung. Dabei ging es den Hackern nicht nur darum Unternehmensdaten zu stehlen. In einem Fall haben sie über den gekaperten E-Mail-Account Kunden des Unternehmens angeschrieben, um vermeintlich offene Rechnungen bezahlen zu lassen.

Und wer steckt dahinter?

Die ESET Forscher konnten bei ihren Untersuchungen keine zwingenden Beweise für eine Verbindung von Operation In(ter)ception zu einer bekannten Spionagegruppe entdecken. Dennoch fanden die Experten mehrere Hinweise, die auf eine Verbindung mit der Lazarus-Gruppe hindeuten. Es bestehen Ähnlichkeiten in der Zielausrichtung, der Verwendung gefälschter LinkedIn-Konten, der Entwicklungsumgebung sowie den Techniken, um einer Erkennung zu entgehen. Die Lazarus-Gruppe ist 2009 das erste Mal entdeckt worden. Bekannt wurden die Cyberkriminellen 2014 mit ihrem Angriff auf Sony Pictures.

www.eset.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker Login
Jun 17, 2020

Privilegierte Accounts: Die Risiken des Missbrauchs reduzieren

Der privilegierte Zugang zu Konten/Accounts ist ein attraktiver Einstiegspunkt für…
Cyber Crime Mensch
Jan 28, 2020

Social Engineering - Die Kunst der Täuschung

Beim Social Engineering nutzen Cyber-Angreifer den „Faktor Mensch“ als vermeintlich…
Spyware
Sep 23, 2019

Lazarus ist zurück: Bislang unbekannte Spyware Dtrack entdeckt

Die Sicherheitsexperten von Kaspersky haben ein bislang unbekanntes Spionagetool…

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!