VORSCHAU
PRESSETERMINE
AKTUELLES PRESSEFOTO
IR Nachrichten
24.09.2024 22:30
HOCHDORF Holding AG
24.09.2024 20:28
ALBA SE
24.09.2024 18:21
Webac Holding AG
EUROPA NACHRICHTEN
HIGHTECH
Fr, 28.04.2023 10:15
pts20230428019 Unternehmen/Wirtschaft, Technologie/Digitalisierung
Hackergruppe Evasive Panda attackiert NGO in China mit manipulierten Software-Updates
Über automatische Aktualisierung gelangte die Backdoor MgBot in das Netzwerk
Jena (pts019/28.04.2023/10:15) - Die Forscher des IT-Sicherheitsherstellers ESET haben eine neue raffinierte Kampagne der APT (Advanced Persistent Threat)-Gruppe Evasive Panda aufgedeckt. Diese hackte die Update-Kanäle legitimer chinesischer Apps, um darüber den Installer der MgBot-Malware zu verbreiten. Chinesische Nutzer standen dabei im Mittelpunkt dieser Aktivität, die laut der ESET-Telemetrie bereits im Jahr 2020 begann. Die betroffenen Anwender befanden sich in den Provinzen Gansu, Guangdong und Jiangsu und waren Mitglieder einer internationalen Nichtregierungsorganisation (NGO). Detaillierte Forschungsergebnisse veröffentlichten die ESET-Experten auf Welivesecurity.de ( https://esetcom-my.sharepoint.com/personal/christian_lueg_eset_com/Documents/Desktop/Pressemeldungen/APT%20Gruppe%20Evasive%20Panda%20verteilt%20Malware%20als%20Updates%20beliebter%20chinesischer%20Software ) . "Evasive Panda verwendet eine Backdoor namens MgBot, die seit ihrer Entdeckung im Jahr 2014 kaum weiterentwickelt wurde. Soweit wir wissen, wurde dieses Schadprogramm bisher von keiner anderen Gruppe verwendet. Daher können wir diese Aktivität mit großer Sicherheit Evasive Panda zuschreiben", sagt ESET-Forscher Facundo Muñoz, der die jüngste Kampagne entdeckt hat. "Während unserer Untersuchung haben wir festgestellt, dass durch die Ausführung automatischer Updates von legitimer Software auch MgBot-Backdoor-Installer von einwandfreien URLs und IP-Adressen heruntergeladen wurden." Aufgrund seiner modularen Architektur kann MgBot seine Funktionalität erweitern, sobald der Schadcode auf dem kompromittierten Computer installiert ist. Zu den Funktionen der Backdoor gehören das Aufzeichnen von Tastatureingaben, das Stehlen von Dateien, Anmeldedaten und Inhalten aus den Tencent Messaging-Apps QQ und WeChat sowie das Aufzeichnen von Audiostreams und in die Zwischenablage kopierten Text. Wie es den Angreifern gelang, Malware über legitime Updates einzuschleusen, steht nicht hundertprozentig fest. Die ESET-Forscher vermuten mit hoher Warscheinlichkeit entweder eine Kompromittierung der Lieferkette oder sogenannte AitM-Angriffe (Adversary-in-the-Middle). "Aufgrund des gezielten Charakters der Attacken gehen wir davon aus, dass die Hacker die QQ-Updateserver kompromittierten. Nur so konnten sie einen Mechanismus implementieren, mit dem Benutzer gezielt identifiziert und die Malware ausgeliefert werden konnte. Wir haben in der Tat Fälle registriert, in denen legitime Updates über dieselben missbrauchten Protokolle heruntergeladen wurden", sagt Muñoz. "Auf der anderen Seite wären AitM-Ansätze zum Abfangen möglich. Das setzt aber voraus, dass die Angreifer anfällige Geräte wie Router oder Gateways manipuliert und Zugang zur ISP-Infrastruktur gehabt hätten."
Über Evasive Panda
Weitere Details auf Welivesecurity.de Zusätzliche technische Informationen über den Evasive Panda-Angriff finden Sie im Blogpost "APT Gruppe Evasive Panda verteilt Malware als Updates beliebter chinesischer Software" auf WeLiveSecurity.de: http://www.welivesecurity.com/deutsch/2023/04/26/apt-gruppe-evasive-panda-verteilt-malware-als-updates-beliebter-chinesischer-software
(Ende)
PRESSETEXT.TV
PORR rechnet mit anhaltender Baukonjunktur 30.10.2024 ETARGET
FOCUSTHEMA
SPECIALS
Werbung
middleAdvertising
|