Forscher entdecken langfristige Cyber-Spionage-Kapazität

Sicherheitsforscher haben kürzlich Informationen über eine langfristige Cyber-Spionage-Kampagne veröffentlicht, die auf Unternehmen der Kraftstoffindustrie auf der ganzen Welt abzielt. Die Kampagne konzentrierte sich auf die langfristige Vermeidung von Entdeckungen und das Einpflanzen von Remote-Access-Trojanern in die Opfernetzwerke mit dem Ziel, Daten dauerhaft zu exfiltrieren und auszuspähen.

Forscher des Sicherheitsunternehmens Intezer haben ergeben, dass böswillige Akteure gezielte Spear-Phishing-E-Mail-Kampagnen eingesetzt haben, die Trojaner-Nutzlasten für den Fernzugriff als bösartige Anhänge enthalten. Das Spektrum der in der Kampagne verwendeten RAT-Malware war sehr unterschiedlich und umfasste berüchtigte Namen wie Agent Tesla, Loki und AZORult. Diese Tools können sowohl sensible Informationen als auch Browser-Logins stehlen, aber auch Tastenanschläge protokollieren.

Die Kampagne konzentriert sich fast ausschließlich auf Öl- und Gasunternehmen, aber es gibt einige gezielte Ausreißer aus dem IT- und Mediensektor. Seltsamerweise befinden sich die meisten der anvisierten Unternehmen in Südkorea, weitere Ziele befinden sich auf der ganzen Welt, darunter Europa und die USA sowie die Vereinigten Arabischen Emirate.

Die Forscher stellten auch fest, dass sich eines der Ziele der bösartigen Kampagne deutlich von den anderen unterschied. Der Seltsame heißt FEBC und ist ein in Südkorea ansässiger Radiosender, der laut den Forschern von Intezer versucht, das "Religionsverbot" im nördlichen Nachbarn des Landes zu untergraben.

Die Spear-Phishing-E-Mails verwenden gefälschte Absenderfelder und sehen so aus, als stammten sie tatsächlich von Adressen und Unternehmen, die den Opfern wohlbekannt wären. Einige der E-Mails verwendeten typosquatted Domains - eine Domain, die ein einzelnes Zeichen hat, das sich vom legitimen unterscheidet, zum Beispiel ein durch einen Bindestrich ersetzter Punkt oder ein durch eine 1 ersetztes "L".

Der Körper der bösartigen E-Mails enthält normalerweise etwas, das wie ein legitimes Geschäftsangebot aussieht. Die Nutzlasten sind in gefälschten PDF-Dateien enthalten, die in Wirklichkeit .cab-Archive oder .iso-Bilder sind. Intezer wies auch darauf hin, dass die Nutzlast mit dateilosen Techniken bereitgestellt wird, die direkt im Systemspeicher bereitgestellt wird, ohne dass Dateien auf der Festplatte verbleiben, die potenzielle Abwehrmaßnahmen beeinträchtigen könnten.

Intezer wies auch darauf hin, dass die E-Mails hinsichtlich der Formatierung besonders gut gemacht wurden und sehr darauf geachtet wurde, dass sie wie legitime Geschäftskorrespondenz aussehen. Es gibt viele kleine Details im Text dieser E-Mails, die darauf hindeuten, dass der Bedrohungsakteur dahinter kein Amateur ist und sehr gut versteht, wie legitime, hochkarätige Geschäftskorrespondenz aussieht.

July 9, 2021
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.