Anzeige

Anzeige

VERANSTALTUNGEN

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Mendix World
16.04.19 - 17.04.19
In Rotterdam Ahoy Conference Centre

Anzeige

Anzeige

Das Anti-Malware-Forschungsteam Unit 42 von Palo Alto Networks hat neue Angriffsaktivitäten entdeckt, die auf Einzelpersonen abzielen, die mit Lieferanten und Dienstleistern des US-Verteidigungsministeriums in Verbindung stehen.

Durch die Analyse von Code, Köderdateien und der verwendeten Infrastruktur konnte Unit 42 Beziehungen zu früheren ähnlichen Cyberangriffen feststellen. So gilt es als erwiesen, dass die Gruppe hinter der aktuellen Kampagne entweder direkt verantwortlich war auch für die Operation Blockbuster Sequel und Operation Blockbuster oder zumindest mit der Gruppe zusammenarbeitet, die diese Operationen durchgeführt hat. Die Angriffe, die von dieser Bedrohungsgruppe ausgehen, haben seit dem letzten Bericht von Palo Alto Networks (vom April 2017) nicht aufgehört und sich zuletzt bis Juli 2017 fortgesetzt.

Auffällig ist die Wiederverwendung von Tools, Techniken und Prozeduren, die sich bei diesen Operationen mit nur wenig Abweichungen überlappen. So haben die Forscher von Unit 42 in letzter Zeit „bewaffnete“ Microsoft-Office-Dokumentdateien identifiziert, die dieselben böswilligen Makros wie bei den Angriffen von Anfang dieses Jahres verwenden. Was den Inhalt der aktuellen Köderdokumente betrifft, der einem Opfer nach dem Öffnen des manipulierten Dokuments angezeigt wurde, so haben die Angreifer ihre Zielgruppe von koreanisch- auf englischsprachige Zielpersonen verlagert. Die Dokumente enthalten jetzt Stellenbeschreibungen und interne Richtlinien von Unternehmen, die im Dienste des US-Verteidigungsministeriums stehen.

Diese Köderdokumente wurden auf Systemen gehostet, die wahrscheinlich zuvor kompromittiert wurden. Die in den Dokumenten transportierten Code sind den im Bericht vom April 2017 beschriebenen Inhalte sehr ähnlich. Der Quellcode, der in den Makros verwendet wurde, wurde ebenfalls in einem früheren Bericht detailliert beschrieben, basierend auf Testdokumenten, die auf VirusTotal hochgeladen wurden. Die Wiederverwendung betrifft Makro-Quellcodes und XOR-Schlüssel, die innerhalb des Makros dazu dienen, implantierte Codes zu dekodieren. Diese Details und die funktionale Überlappung in den Inhalten deuten hin auf die fortgesetzte Verwendung des gleichen automatisierten Tools zur Erstellung der bewaffneten Dokumente.

Die Techniken und Taktiken, die die Gruppe verwendet, haben sich bei den letzten Angriffen folglich kaum verändert. Trotz ihrer Entdeckung und öffentlichen Exposition haben die Bedrohungsakteure ihre Operationen fortgesetzt. Daher werden sie sich wahrscheinlich auch nicht davon abhalten lassen, weiterhin aktiv zu sein und gezielte Kampagnen zu starten. Palo Alto Networks wird die Überwachung der Aktivitäten dieser Gruppe fortsetzen, um auf dem Laufenden zu bleiben bezüglich weiteren Angriffen mit diesem Tool-Set.

Weitere Details finden Sie hier.
 

GRID LIST
Tb W190 H80 Crop Int F0c5ddde8d4c303bc92e056566938c65

EU-Urheberrecht: Fehlentscheidung belastet digitale Zukunft

Die umstrittenen Artikel 11 und 13 des Leistungsschutzrechts in Europa fanden heute im…
Tb W190 H80 Crop Int 79f22a38b55c41e0e3fe628ea62bfdd2

Nachfolge für KMU am IT-Markt

Der IT-Markt befindet sich in einem extremen Wandel: Es vergeht kaum eine Woche ohne neue…
Security Concept

Security Tests für alle Internet-Komponenten

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Tb W190 H80 Crop Int 16299bb39740c7905cf12083e25bc2e5

Die Gegenwart von KI und die Zukunft des Berufslebens

Die Hannover Messe 2019 steht ganz im Zeichen von Künstlicher Intelligenz (KI) und…
Tb W190 H80 Crop Int A99828a0e63bcc7148c5106ffed23628

Logicalis präsentiert smarte IoT-Infrastrukturen

Die Logicalis GmbH zeigt auf der Hannover Messe (1.-5. April 2019, Hannover), wie…
Google+

"Wer zu spät kommt...": Google+ steht vor dem Aus

Das Ende einer wenig erfolgreichen Zeit - der Internetriese Google stellt Anfang April…