Spionage-Malware nimmt europäische Gesundheitsbranche ins Visier

Cyberspionage

Eine aktuelle Malware-Kampagne hat es auf Unternehmen des europäischen Gesundheitswesens abgesehen. Übertragen wird die Spyware über infizierte USB-Sticks. Die Spur der Hintermänner führt nach China.

Die Teilnahme an internationalen Konferenzen gehört für viele Unternehmen zum guten Ton. Doch man sollte vorsichtig sein, denn nicht immer bringen die Mitarbeitenden nur neue Erkenntnisse und Kontakte aus dem Ausland mit. Insbesondere bei dort verteilter Hardware, etwa bei USB-Sticks, kann sich auch Malware als unerwünschtes Mitbringsel im Gepäck befinden. Das zeigt eine aktuelle Kampagne, über die Sicherheitsforscher von Check Point Research berichten. Nach der Rückkehr von einer Konferenz in Asien wollte ein Mitarbeiter die dort gezeigten Präsentationen mit einem Kollegen teilen. Doch auf dem dafür genutzten USB-Stick befand sich neben den Dateien eine Spyware, die sich anschließend im Unternehmen verbreitete.

Entdeckt wurde der Angriff bei der Untersuchung eines Sicherheitsvorfalls in einem europäischen Healthcare-Unternehmen. Dabei stießen die Sicherheitsforscher auf Spuren der chinesischen Hackergruppe Mustang Panda, auch bekannt als TA416, Red Lich, Earth Preta, HoneyMyte, Bronze President, Camaro Dragon oder LuminousMoth. Genau diese Gruppierung fiel bereits im März durch Angriffe auf Regierungsstellen und politische Organisationen in Asien und Europa auf.

Die im aktuellen Fall verwendete Malware zählt laut Check Point Research zum SSE-Toolset, über das auch Sicherheitsforscher von Avast bereits berichtet haben. Sie verwendet ein bösartiges Delphi-Startprogramm, das auf dem infizierten USB-Flash-Laufwerk gespeichert ist. Sobald die Daten auf dem Stick ausgeführt werden, verbreitet sich die Infektion über eine Backdoor auf andere angeschlossene Laufwerke. Eine besonders gefährliche Variante der Malware mit dem Namen WispRider verwendet den HopperTick Launcher, um sich über USB-Laufwerke zu verbreiten. Sie enthält einen Umgehungsmechanismus, der speziell entwickelt wurde, um SmadAV zu umgehen, eine in Südostasien weit verbreitete Antiviren-Software. Darüber hinaus nutzt die Malware DLL-Sideloading-Techniken, um sich besser tarnen zu können. Dabei werden Komponenten von Sicherheitssoftware und bekannten Spieleherstellern eingesetzt, durch die die Malware Hintertüren auf kompromittierten Computern einrichten und gleichzeitig neu angeschlossene Wechsellaufwerke infizieren kann. So kann sie möglicherweise auch isolierte Systeme infiltrieren und Zugang zu einer Vielzahl von Einrichtungen außerhalb des primären Ziels erlangen.

Der Fall zeigt, dass man bei Hardware aus unbekannten oder unsicheren Quellen vorsichtig sein sollte, denn sogar die besten Sicherheitsvorkehrungen lassen sich durch das simple Einstecken eines infizierten USB-Sticks umgehen. Lässt sich das nicht vermeiden, weil man die darauf gespeicherten Daten benötigt, empfiehlt es sich, den Stick oder die Speicherkarte zunächst auf einem speziell abgesicherten Rechner ohne Administratorenrechte und Zugang zum Netzwerk einzusetzen, um die Verbreitung von Malware zu vermeiden.

Anzeige

www.8com.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.