Anzeige

Cyberangriff

Proofpoint, ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat eine Cyberkampagne identifiziert, bei der eine mutmaßlich aus China stammende Hackergruppe eine neue Malware-Familie eingesetzt hat. Die Attacken richteten sich unter anderem gegen diplomatische Vertretungen und politische Gremien europäischer Länder.

Neben den bekannten ökonomischen und gesellschaftlichen Auswirkungen hat das Coronavirus auch Einfluss auf die Cyberbedrohungslandschaft. Vor allem Social-Engineering-Köder, die einen Bezug zur COVID-19-Pandemie hatten, prägten dabei die erste Jahreshälfte 2020. Untersuchungen dazu haben ergeben, dass mehrere chinesische Hackergruppen in den letzten Monaten Phishing-Köder mit COVID-19-Bezug eingesetzt haben, um bereits bekannte, aber auch neue Ziele auszuspionieren.

Bereits im März 2020 konnten die Security-Experten von Proofpoint eine Phishing-Kampagne beobachten, bei der als Köder eine angebliche Anleitung der Weltgesundheitsorganisation (WHO) zur Vorbereitung auf COVID-19 verbreitet wurde. Die Hintermänner der Kampagne nutzten dabei eine neue Malware-Familie, die die Sicherheitsforscher „Sepulcher“ tauften. Bei Sepulcher handelt es sich um einen einfachen Remote Access Trojaner (RAT), der Informationen über die Ressourcen des infizierten Systems sammeln kann, eine Reverse-CMD-Shell erzeugen sowie Dateien lesen und schreiben kann. Ziel der Cyberkampagne waren diplomatische Vertretungen und politische Gremien mehrerer europäischer Länder, gemeinnützige Organisationen, die sich der politischen Forschung verschrieben haben, und weltweit tätige Organisationen, die sich mit ökonomischen Fragestellungen befassen.

Bei der Analyse der Kampagne vom März dieses Jahres konnte eine Absender-E-Mail-Adresse identifiziert werden, die schon in der Vergangenheit in Verbindung mit einer chinesischen Hackergruppe in Erscheinung getreten war. Die Adresse kam zuvor bei einer Kampagne zum Einsatz, bei der die internationale tibetische Community mit der Malware LuckyCat attackiert wurde.

Im Juli 2020 beobachteten die Experten von Proofpoint eine weitere Phishing-Kampagne, die sich diesmal an tibetische Dissidenten richtete. Hierbei wurde derselbe Stamm der Sepulcher-Malware verwendet, wie er bereits im März beobachtet werden konnte.

Auf Basis dieser und weiterer Erkenntnisse war es Proofpoint möglich, die beschriebenen Kampagnen der Hackergruppe (Threat Actor) TA413 zuzuordnen. Diese Gruppe ist dafür bekannt, Cyberkampagnen gegen im Exil lebende Mitglieder der tibetischen Minderheit in China auszuführen.  Sie wird zudem mit dem chinesischen Staatsapparat in Verbindung gebracht, da ihre Aktivitäten Überschneidungen mit den Interessen Chinas aufweisen.

www.proofpoint.com/de


Artikel zu diesem Thema

Phishing
Aug 13, 2020

Die meistimitierten Marken bei Phishing-Attacken

Phishing gehört zu den häufigsten Betrugsversuchen im Internet. Die Ziele der Attacken…
Jul 30, 2020

Cyberkriminelle haben Corona-Weichen gestellt

Die Corona-Pandemie hat auch ein halbes Jahr nach dem Ausbruch das Arbeits- und…
Hackergruppe
Jul 15, 2020

Hackergruppe attackiert gezielt Fintech-Unternehmen

Fintech-Unternehmen in der EU und Großbritannien sind das primäre Ziel der Hackergruppe…

Weitere Artikel

Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.