VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Das Anti-Malware-Forschungsteam Unit 42 von Palo Alto Networks hat neue Angriffsaktivitäten entdeckt, die auf Einzelpersonen abzielen, die mit Lieferanten und Dienstleistern des US-Verteidigungsministeriums in Verbindung stehen.

Durch die Analyse von Code, Köderdateien und der verwendeten Infrastruktur konnte Unit 42 Beziehungen zu früheren ähnlichen Cyberangriffen feststellen. So gilt es als erwiesen, dass die Gruppe hinter der aktuellen Kampagne entweder direkt verantwortlich war auch für die Operation Blockbuster Sequel und Operation Blockbuster oder zumindest mit der Gruppe zusammenarbeitet, die diese Operationen durchgeführt hat. Die Angriffe, die von dieser Bedrohungsgruppe ausgehen, haben seit dem letzten Bericht von Palo Alto Networks (vom April 2017) nicht aufgehört und sich zuletzt bis Juli 2017 fortgesetzt.

Auffällig ist die Wiederverwendung von Tools, Techniken und Prozeduren, die sich bei diesen Operationen mit nur wenig Abweichungen überlappen. So haben die Forscher von Unit 42 in letzter Zeit „bewaffnete“ Microsoft-Office-Dokumentdateien identifiziert, die dieselben böswilligen Makros wie bei den Angriffen von Anfang dieses Jahres verwenden. Was den Inhalt der aktuellen Köderdokumente betrifft, der einem Opfer nach dem Öffnen des manipulierten Dokuments angezeigt wurde, so haben die Angreifer ihre Zielgruppe von koreanisch- auf englischsprachige Zielpersonen verlagert. Die Dokumente enthalten jetzt Stellenbeschreibungen und interne Richtlinien von Unternehmen, die im Dienste des US-Verteidigungsministeriums stehen.

Diese Köderdokumente wurden auf Systemen gehostet, die wahrscheinlich zuvor kompromittiert wurden. Die in den Dokumenten transportierten Code sind den im Bericht vom April 2017 beschriebenen Inhalte sehr ähnlich. Der Quellcode, der in den Makros verwendet wurde, wurde ebenfalls in einem früheren Bericht detailliert beschrieben, basierend auf Testdokumenten, die auf VirusTotal hochgeladen wurden. Die Wiederverwendung betrifft Makro-Quellcodes und XOR-Schlüssel, die innerhalb des Makros dazu dienen, implantierte Codes zu dekodieren. Diese Details und die funktionale Überlappung in den Inhalten deuten hin auf die fortgesetzte Verwendung des gleichen automatisierten Tools zur Erstellung der bewaffneten Dokumente.

Die Techniken und Taktiken, die die Gruppe verwendet, haben sich bei den letzten Angriffen folglich kaum verändert. Trotz ihrer Entdeckung und öffentlichen Exposition haben die Bedrohungsakteure ihre Operationen fortgesetzt. Daher werden sie sich wahrscheinlich auch nicht davon abhalten lassen, weiterhin aktiv zu sein und gezielte Kampagnen zu starten. Palo Alto Networks wird die Überwachung der Aktivitäten dieser Gruppe fortsetzen, um auf dem Laufenden zu bleiben bezüglich weiteren Angriffen mit diesem Tool-Set.

Weitere Details finden Sie hier.
 

GRID LIST
Brexit

Brexit: Keine Eu-Domains mehr für Briten?

Am 28. März 2018 veröffentlichte die Europäische Kommission eine Mitteilung an die Nutzer…
Security

BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild

Zur Verbesserung der Cyber-Sicherheit in Deutschland und Frankreich sowie auch auf…
Tb W190 H80 Crop Int 751dca2cb9d65f351bdcfe588285b665

it-sa 2018 mit deutlich mehr Ausstellungsfläche

Auf der diesjährigen it-sa präsentieren die beteiligten Unternehmen ihre…
Tb W190 H80 Crop Int Fb1d1e93d44faa704f50e39d35400653

Compuware erwirbt XaTester und geht Partnerschaft mit Parasoft ein

Compuware gab eine Produktübernahme, Verbesserungen für Topaz for Total Test und eine…
Tb W190 H80 Crop Int A21a82950cfbb0ceb8ec8d33e38bb870

Clavister tritt der Allianz für Cyber-Sicherheit bei

Deutschland wird zunehmend zum Ziel internationaler Hackerangriffe. Um den…
KI

Sattelberger kommentiert KI-Strategie der Bundesregierung

Die gestern veröffentlichten "Eckpunkte der Bundesregierung für eine Strategie Künstliche…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security