Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Spion

Die berüchtigte Ke3chang-Gruppe hat Auslandsvertretungen und Regierungsinstitutionen in Belgien, der Slowakei, Brasilien, Chile und Guatemala ausgespäht. In der Vergangenheit wurde vermutet, dass Ke3chang hinter Angriffen auf EU-Abgesandte im Umfeld des G20-Gipfels 2013 steckte.

Zudem soll sie 2018 Spionageangriffe auf geheime militärische Daten der britischen Regierung durchführt haben. Im Zuge der aktuellen Angriffe haben ESET-Forscher eine neue Malware-Familie sowie eine bisher unbekannte Backdoor namens Okrum entdeckt, die die Gruppe hierfür eingesetzt hat. Der europäische IT-Sicherheitshersteller verfolgt die Spuren der Gruppe seit mehreren Jahren und geht davon aus, dass sie von China aus operiert. Hierzu hat ESET nun eine Studie veröffentlicht, die die Ergebnisse zu den Aktivitäten in den europäischen Ländern zusammenfasst. Die Analyse haben die Forscher auf WeLiveSecurity veröffentlicht.

"Auch 2019 ist die Gruppe aktiv - im März haben wir bereits wieder Spuren von Ke3chang gesehen", erklärt Thomas Uhlemann, ESET Security Specialist. "Es ist nicht so leicht die Tätigkeiten solcher Hacker zurückzuverfolgen. Dahinter steckt sehr viel Detektiv-Arbeit."

Backdoor griff zunächst Ziele in der Slowakei an

Ende 2016 haben ESET-Forscher erstmals eine neue und bisher unbekannte Backdoor Okrum entdeckt. Die damit angegriffenen Ziele lagen zunächst in der Slowakei und wurden vorher mit einer älteren Backdoor der Ke3chang-Gruppe namens Ketrican attackiert. Hierdurch kamen die Sicherheitsexperten der Malware auf die Spur und konnten die Fährte zurückverfolgen. Okrum hatte die gleichen Ziele wie Ketrican und verhält sich ähnlich wie andere Malware der Spionagegruppe. So ist das Schadprogramm beispielsweise nur mit einfachen Backdoor-Befehlen ausgestattet und benötigt die manuelle Eingabe von Shell-Befehlen sowie die Auführung externer Tools für seine bösrtigen Aktivitäten. Das ist das Standardverfahren der Ke3chang-Gruppe.

ESET-Forscher haben Gruppe im Blick

Seit vielen Jahren befassen sich die ESET-Forscher detailliert mit dem Vorgehen der Gruppe. Die Hacker attackieren gezielt europäische Länder. Ein besonderes Interesse liegt dabei an der Slowakei, aber auch Kroatien, Tschechien und andere Ländern waren betroffen. ESET-Forscher analysierten die bei diesen Angriffen verwendete Malware und fanden heraus, dass sie mit bekannten Malware-Familien verknüpft war, die der Ke3chang-Gruppe zugeschrieben wurden.

Details und weitere Informationen finden sich auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2019/07/18/okrum-backdoor-diplomatische-einrichtungen-europa

www.eset.com/de
 

GRID LIST
Cloud

A1 Digital und Thales bieten sicheres Cloud-Zugriffsmanagement

Auf der it-sa 2019 in Nürnberg kündigte der Anbieter von praxisorientierten…
Tb W190 H80 Crop Int F665398563bac2af251d01c005aa2832

iTSM Group beschleunigt Integration mit ONEiO

Mit ONEiO hat das Beratungsunternehmen iTSM Group einen neuen Partner gefunden, dessen…
Tb W190 H80 Crop Int D2f533fbb718108efc3cb96bf3c786bd

Apple, Google und Amazon bleiben wertvollste Marken

Apple, Google, Amazon und Microsoft bleiben in der Rangliste der Marktforschungsfirma…
Puzzle

SAS und Red Hat erweitern Partnerschaft

SAS erweitert die Partnerschaft mit Red Hat. Ab sofort steht damit Analytics-Technologie…
Tb W190 H80 Crop Int D8893529f36525c7eafe32fd73186cb5

Libra-Assoziation geht mit 21 Mitgliedern an den Start

Die Libra-Assoziation, die die von Facebook entwickelte Digitalwährung verwalten soll,…
Tb W190 H80 Crop Int 49eb68de66203df26381654d9d5b4048

Sicherheitskatalog für 5G-Netzausbau enthält keine Anti-Huawei-Regeln

Die Kombination von Huawei und 5G lässt mancherorts die Alarmglocken schrillen - die…