Neue Cyberangriffe auf Partner des US-Verteidigungsministeriums

Das Anti-Malware-Forschungsteam Unit 42 von Palo Alto Networks hat neue Angriffsaktivitäten entdeckt, die auf Einzelpersonen abzielen, die mit Lieferanten und Dienstleistern des US-Verteidigungsministeriums in Verbindung stehen.

Durch die Analyse von Code, Köderdateien und der verwendeten Infrastruktur konnte Unit 42 Beziehungen zu früheren ähnlichen Cyberangriffen feststellen. So gilt es als erwiesen, dass die Gruppe hinter der aktuellen Kampagne entweder direkt verantwortlich war auch für die Operation Blockbuster Sequel und Operation Blockbuster oder zumindest mit der Gruppe zusammenarbeitet, die diese Operationen durchgeführt hat. Die Angriffe, die von dieser Bedrohungsgruppe ausgehen, haben seit dem letzten Bericht von Palo Alto Networks (vom April 2017) nicht aufgehört und sich zuletzt bis Juli 2017 fortgesetzt.

Anzeige

Auffällig ist die Wiederverwendung von Tools, Techniken und Prozeduren, die sich bei diesen Operationen mit nur wenig Abweichungen überlappen. So haben die Forscher von Unit 42 in letzter Zeit „bewaffnete“ Microsoft-Office-Dokumentdateien identifiziert, die dieselben böswilligen Makros wie bei den Angriffen von Anfang dieses Jahres verwenden. Was den Inhalt der aktuellen Köderdokumente betrifft, der einem Opfer nach dem Öffnen des manipulierten Dokuments angezeigt wurde, so haben die Angreifer ihre Zielgruppe von koreanisch- auf englischsprachige Zielpersonen verlagert. Die Dokumente enthalten jetzt Stellenbeschreibungen und interne Richtlinien von Unternehmen, die im Dienste des US-Verteidigungsministeriums stehen.

Diese Köderdokumente wurden auf Systemen gehostet, die wahrscheinlich zuvor kompromittiert wurden. Die in den Dokumenten transportierten Code sind den im Bericht vom April 2017 beschriebenen Inhalte sehr ähnlich. Der Quellcode, der in den Makros verwendet wurde, wurde ebenfalls in einem früheren Bericht detailliert beschrieben, basierend auf Testdokumenten, die auf VirusTotal hochgeladen wurden. Die Wiederverwendung betrifft Makro-Quellcodes und XOR-Schlüssel, die innerhalb des Makros dazu dienen, implantierte Codes zu dekodieren. Diese Details und die funktionale Überlappung in den Inhalten deuten hin auf die fortgesetzte Verwendung des gleichen automatisierten Tools zur Erstellung der bewaffneten Dokumente.

Die Techniken und Taktiken, die die Gruppe verwendet, haben sich bei den letzten Angriffen folglich kaum verändert. Trotz ihrer Entdeckung und öffentlichen Exposition haben die Bedrohungsakteure ihre Operationen fortgesetzt. Daher werden sie sich wahrscheinlich auch nicht davon abhalten lassen, weiterhin aktiv zu sein und gezielte Kampagnen zu starten. Palo Alto Networks wird die Überwachung der Aktivitäten dieser Gruppe fortsetzen, um auf dem Laufenden zu bleiben bezüglich weiteren Angriffen mit diesem Tool-Set.

Weitere Details finden Sie hier.
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.