Anzeige

Backdoor

Ob digital oder analog: Ausfälle sind für die globale Frachtlogistik besonders heikel. Das hat erst jüngst die Blockierung des Suezkanals durch das Containerschiff "Ever Given" gezeigt. ESET-Forscher haben nun eine bisher unbekannte Backdoor entdeckt, die bei einem Angriff auf ein Frachtlogistikunternehmen in Südafrika verwendet wurde.

Hinter der Malware steckt die berüchtigte Lazarus-Gruppe. Hierfür haben die Security-Experten des europäischen IT-Sicherheitsherstellers Ähnlichkeiten mit früheren Operationen und Vorgehensweisen der Hacker-Gruppe entdeckt. Die Backdoor namens Vyveva besitzt mehrere Spionage-Funktionen, wie das Sammeln von Informationen auf dem Zielcomputer und deren Weiterleitung an Lazarus-Rechner. Auch eine Unterbrechung der IT-Systeme wäre möglich gewesen. Über das Tor-Netzwerk kommuniziert das Spionageprogramm mit seinem Command & Control (C&C)-Server. Ihre Ergebnisse haben die ESET-Forscher nun auf WeliveSecurity veröffentlicht.

"Vyveva weist zahlreiche Ähnlichkeiten im Code mit älteren Lazarus-Samples auf. Darüber hinaus deuten der Einsatz eines gefälschten TLS-Protokolls bei der Netzwerkkommunikation, die Verkettung von Kommandozeilen sowie die Art, wie die Verschlüsselung und die Tor-Dienste genutzt werden, auf die APT-Gruppe hin. Daher können wir die Backdoor mit hoher Wahrscheinlichkeit der Lazarus-Gruppe zuschreiben", sagt Filip Jurcacko, der ESET-Forscher, der Vyveva analysiert hat.

ESET-Forscher vermuten gezielten Angriff

Die Untersuchungen des europäischen IT-Sicherheitsherstellers deuten darauf hin, dass Vyveva gezielt eingesetzt wurde. Die ESET-Forscher konnten nur zwei Opferrechner finden, bei denen es sich um Server eines südafrikanischen Logistikunternehmens handelt. Bei der Analyse durch die ESET-Forscher kam heraus, dass Vyveva seit mindestens Dezember 2018 im Einsatz ist.

Kommunikation über das Tor-Netzwerk

Die Backdoor führt Befehle aus, die von der Hackergruppe ausgegeben werden, wie beispielsweise das Sammeln sensibler Daten. Auch gibt es einen Befehl, um Zeitstempel bei Dateien zu verändern. Die Kommunikation zum C&C-Server hält Vyveva über das Tor-Netzwerk und kontaktiert diesen in dreiminütigen Abständen. Dabei sendet das Spionageprogramm Informationen über den betroffenen Computer und seine Laufwerke. Hierbei kommen sogenannte Watchdogs zum Einsatz, die bei bestimmten Veränderungen am infizierten System eine Meldung an den C&C-Server schicken.

"Besonders interessant sind spezielle Watchdogs der Backdoor, die neu angeschlossene und abgetrennte Laufwerke überwachen. Auch gibt es einen Watchdog, der die Anzahl aktiver Sessions überwacht. Das kann zum Beispiel die Anzahl angemeldeter Benutzer sein. Diese Komponenten können eine Verbindung zum C&C-Server außerhalb des regulären, vorkonfigurierten Drei-Minuten-Intervalls auslösen", erklärt Jurcacko.

Logistik global vernetzt

Im weltweiten Warenhandel tauschen Logistikunternehmen untereinander Daten aus und sind häufig auch miteinander vernetzt. Daher ist es nicht auszuschließen, dass hier weitere Firmen von diesem Angriff betroffen sind.

Ihre gesamte Analyse haben die ESET-Forscher auf WeliveSecurity veröffentlicht.

www.eset.com/de
 


Weitere Artikel

Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…
Hacker E-Mail

E-Mail-Account gehackt – Was nun?

Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.
Hacker

48 Prozent der ICS-Experten wissen nicht, ob sie gehackt wurden

Das SANS Institute veröffentlicht die Ergebnisse seiner Umfrage zur ICS-Sicherheit 2021. Die OT-Cybersicherheitslandschaft hat sich in den letzten zwei Jahren seit dem Erscheinen der letzten Studie erheblich verändert.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.