SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Laut Palo Alto Networks hat ein Spear-Phising-Angriff mit gestohlenem Account des Außenministeriums stattgefunden..

Das Anti-Malware-Team von Palo Alto Networks, die Abteilung Unit 42, hat eine Spear-Phishing-E -Mail der Sofacy-Gruppe identifiziert, mit der die Regierung der Vereinigten Staaten angegriffen wurde. Die E-Mail wurde von einem potenziell kompromittierten Konto versendet, das dem Außenministerium zugeordnet wurde. Die Sofacy-Gruppe, die auch als APT28 bekannt ist, ist eine bekannte Gruppe Kriminellen, die schon mehrfach durch Kampagnen mit Cyber-Spionage aufgefallen ist. Ziel der Attacke war eine andere Regierungsstelle, die mit der Carberp-Variante des Sofacy-Trojaners angegriffen wurde. Der Kriminellen implementierten einen cleveren Widerstandsmechanismus in den Trojaner, der schon bei früheren Attacken beobachtet wurde, um sich vor der Enttarnung zu schützen.

Die Attacke auf die US-Regierungsstelle begann vor knapp 2 Wochen mit dem Versand einer Spear-Phishing-eMail. Vermeintlicher Absender war ein Account des US-Außenministeriums. Die Analyse des Angriffs ergab eine hohe Wahrscheinlichkeit, dass die E-Mail-Adresse des Absenders nicht gefälscht wurde. Stattdessen wurde wohl ein Host oder ein Account des Ministeriums erfolgreich kompromittiert und missbraucht.

Die gezielte E-Mail hatte den Betreff "FW: Exercise Noble Partner 2016", die ein Verweis auf eine gemeinsame NATO-Übung zwischen den Vereinigten Staaten und Georgien ist.

Eine Besonderheit der Attacke liegt in der Verwendung des Registry Keys: Dieser ist in diesem Fall besonders interessant, weil im Gegensatz zu den traditionellen Methoden hier nicht automatisch die "btecache.dll"-Datei beim Systemstart ausgeführt wird. Stattdessen bewirkt der Registry Key, dass die DLL nur geladen wird, wenn der Benutzer eine beliebige Microsoft Office-Anwendung wie Word oder Excel öffnet.

Dies ist das erste Mal, dass Palo Alto Networks jemals eine kriminelle Gruppe dabei beobachtet hat, dass diese Methode verwendet wird um die Malware vor frühzeitiger Enttarnung zu schützen. Außerdem sorgt die Methode dafür, dass der User eine Aktion ausführen muss bevor die Malware selbst tatsächlich aktiv wird. Dies macht auch die Erkennung durch Sandboxes sehr schwierig. Die Malware ist somit gut gegen konventionelle Entdeckung geschützt.

Die Sofacy-Gruppeliefert mit diesem Angriff, bei dem Spear-Phising und hochentwickelte Trojaner zum Einsatz kommen, ein alarmierendes Beispiel seiner Kampagnen gegen Regierungsorganisationen, insbesondere gegen die US-Regierung. Die Verwendung der neuen Persistenzmethode zeigt die weitere Entwicklung von Taktiken und Cyberbedrohungen.

Weitere, technisch fundierte Details zur jüngsten Attacke finden Sie hier

GRID LIST
Datensicherheit

Kleine Firmen versagen beim Datenschutz

Die Firma Shred-it warnt, dass kleine und mittlere Unternehmen in Großbritannien für eine…
Mitarbeiter mit mobilen Geräten

Digitalisierung: Kaum Weiterbildung in Deutschland

Sieben von zehn Deutschen haben im Job keine Zeit für Weiterbildungen in Sachen…
Deutschland Flagge Security

BSI Lagebericht zur IT-Sicherheit in Deutschland 2017

Vor wenigen Tagen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI)…
Digital Banking

Banken der Zukunft sind digital

Schärfere Regulatorik, höhere Ansprüche der Kunden, digitale Tools: Die Banken-Branche…
Trojaner

Banking-Trojaner Terdot kehrt zurück

Der Banking-Trojaner Terdot, der ursprünglich auf Online-Banking und Zahlungsvorgänge…
HackZurich

Studenten der Hochschule Karlsruhe gewinnen „HackZurich“

Der internationale Programmierwettbewerb „HackZurich“ wird seit vier Jahren von…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet