Tick-Gruppe schleust Trojaner ein

Sichere USB-Laufwerke doch nicht sicher?

Palo Alto Networks meldet, dass die Hackergruppe „Tick“ auf einen bestimmten Typ von sicheren USB-Laufwerken abzielt, die von einem südkoreanischen Unternehmen in Südkorea entwickelt wurden.

Tick ist dafür bekannt, Angriffskampagnen mit verschiedenen Arten von benutzerdefinierter Malware wie Minzen, Datper, Nioupale (alias Daserf) und HomamDownloader durchzuführen.

Anzeige

Die Attacke auf ein Secure-USB-Laufwerk ist eine ungewöhnliche Angriffstechnik und wird offensichtlich durchgeführt, um Malware auf Systemen zu verbreiten, die nicht mit dem Internet verbunden sind. Darüber hinaus hat sich gezeigt, dass die bei diesen Angriffen verwendete Malware nur versucht, Systeme mit Microsoft Windows XP oder Windows Server 2003 zu infizieren, obwohl sie vermutlich erstellt wurde, als bereits neuere Versionen von Windows-Software verfügbar waren. Dies deutet darauf hin, dass ältere, nicht unterstützte Versionen von Microsoft Windows, die auf Systemen ohne Internetverbindung installiert sind, gezielt ins Visier genommen werden. Derartige Air-Gapped-Systeme sind in vielen Ländern gängige Praxis für Regierungs-, Militär- und Verteidigungsunternehmen sowie andere Industriezweige.

Die Tick-Gruppe nutzt mit Trojanern versehene legitime Anwendungen, um im ersten Schritt die Opfer zur Installation von Malware zu verleiten, meist HomamDownloader. In dieser Untersuchung hat Unit 42 festgestellt, dass statt HomamDownloader, höchstwahrscheinlich vor mehreren Jahren bei Angriffen eingesetzt, nun eine bisher unbekannte Loader-Malware abgeworfen wurde. Im Gegensatz zu HomamLoader, der eine Internetverbindung benötigt, um seinen C2-Server zu erreichen und zusätzliche Nutzlasten herunterzuladen, versucht SymonLoader, eine unbekannte versteckte Nutzlast von einem bestimmten Typ eines sicheren USB-Laufwerks zu extrahieren. Die Malware wird installiert, wenn das Laufwerk an ein kompromittiertes System angeschlossen ist.

Ein sicheres USB-Laufwerk so zu attackieren ist eine ungewöhnliche Technik und erfolgt wahrscheinlich in dem Bemühen, Air-gapped-Systeme zu kompromittieren. Unternehmen einiger Branchen oder bestimmte Organisationen entscheiden sich aus Sicherheitsgründen für Air Gapping. In diesen Umgebungen werden häufig veraltete Versionen von Betriebssystemen verwendet, da es ohne Internetverbindung keine einfach zu aktualisierenden Lösungen gibt. Wenn Benutzer nicht in der Lage sind, sich mit externen Servern zu verbinden, neigen sie dazu, sich für den Datenaustausch auf physische Speichergeräte, insbesondere USB-Laufwerke, zu verlassen. Der SymonLoader und das Secure-USB-Laufwerk, die im Forschungsblog von Unit 42 diskutiert werden, könnten für dieses Szenario in Frage kommen.

www.paloaltonetworks.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.