WhiskerSpy Backdoor mit APT verknüpft

Forscher haben eine neue Hintertür identifiziert, die mit der Advanced Persistent Threat Group Earth Kitsune in Verbindung gebracht wurde, einer Gruppe, die sie zuvor untersucht haben. Earth Kitsune verteilt seit 2019 selbst entwickelte Backdoors an Ziele, die an Nordkorea interessiert sind. In früheren Fällen fanden Forscher heraus, dass die Gruppe Watering-Hole-Taktiken nutzte, um Websites mit Bezug zu Nordkorea zu kompromittieren und Browser-Exploits einzuschleusen. Bei ihrem jüngsten Angriff verwendete die Gruppe jedoch Social-Engineering-Taktiken anstelle von Browser-Exploits.

Ende 2022 entdeckten Forscher, dass die Website einer pro-nordkoreanischen Organisation kompromittiert worden war, um Malware zu verbreiten. Die Angreifer fügten ein bösartiges Skript in die Videoseiten der Website ein, das eine gefälschte Fehlermeldung anzeigte und die Opfer aufforderte, ein trojanisiertes Codec-Installationsprogramm herunterzuladen und zu installieren, das eine neue Hintertür namens „WhiskerSpy“ lud. Die Angreifer verwendeten außerdem eine Persistenztechnik, die sich den nativen Messaging-Host von Google Chrome zunutze machte.

Die Angreifer haben die Webseiten so konfiguriert, dass sie das bösartige Skript ausschließlich an Besucher von einer Liste von IP-Adressen liefern, was es schwierig macht, den Angriff zu erkennen. Die Forscher fanden jedoch eine Textdatei auf dem Server der Angreifer, die einen regulären Ausdruck enthielt, der mit den Ziel-IP-Adressen übereinstimmte. Die Forscher stellten fest, dass die IP-Adressen in Shenyang und Nagoya wahrscheinlich die eigentlichen Ziele waren, während die Ziel-IP-Adressen in Brasilien hauptsächlich zu einem kommerziellen VPN-Dienst gehörten, den die Angreifer möglicherweise zum Testen ihrer Watering-Hole-Angriffe verwendet haben. Um den Angriff zu verifizieren, verwendeten die Forscher denselben VPN-Dienst, um das bösartige Skript erfolgreich zu empfangen.

Was ist eine Backdoor und wie kann sie Sie zusätzlichen Bedrohungen aussetzen?

Eine Hintertür ist eine Art bösartiger Software oder Code, der unbefugten Zugriff auf einen Computer oder ein Netzwerk ermöglicht und normale Sicherheitsmechanismen umgeht. Hintertüren können von Cyberkriminellen verwendet werden, um Zugang zu vertraulichen Informationen zu erhalten, zusätzliche Malware zu installieren oder die Kontrolle über ein System aus der Ferne zu übernehmen.

Sobald eine Hintertür installiert ist, kann sie ein System einer Vielzahl zusätzlicher Bedrohungen aussetzen. Angreifer können beispielsweise die Hintertür verwenden, um Anmeldeinformationen zu stehlen, Keylogger installieren, um sensible Daten zu erfassen, oder einen Ransomware-Angriff starten, um Dateien auf dem kompromittierten System zu verschlüsseln. Hintertüren können auch verwendet werden, um die Malware auf andere Systeme im Netzwerk zu verbreiten, wodurch Angreifer ihre Reichweite erweitern und Zugriff auf sensiblere Daten erhalten können.

Zusätzlich zu den potenziellen Schäden durch unbefugten Zugriff und Datendiebstahl können Backdoors schwer zu erkennen und zu entfernen sein. Da sie darauf ausgelegt sind, normale Sicherheitsmechanismen zu umgehen, können sie tief im Code eines Systems verborgen sein, wodurch sie mit Standard-Antiviren-Tools schwer zu erkennen sind. Infolgedessen kann das Vorhandensein einer Hintertür ein System für einen längeren Zeitraum anfällig für Angriffe machen, selbst nachdem andere Malware entfernt wurde.

February 20, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.