VORSCHAU
PRESSETERMINE
AKTUELLES PRESSEFOTO
IR Nachrichten
27.11.2024 11:49
HYPO-BANK BURGENLAND Aktiengesellschaft
27.11.2024 09:24
SunMirror AG
27.11.2024 08:25
Bank für Tirol und Vorarlberg AG
EUROPA NACHRICHTEN
HIGHTECH
Di, 21.05.2024 09:30
pts20240521009 Forschung/Entwicklung, Technologie/Digitalisierung
Spioniert die Turla-Gruppe europäische Diplomaten aus?
Mit Russland verbündete Hacker setzen neue Backdoors namens "Lunar" ein
Jena (pts009/21.05.2024/09:30) - Der IT-Sicherheitshersteller ESET hat zwei bisher unbekannte Backdoors namens LunarWeb und LunarMail entdeckt, die ein europäisches Außenministerium und dessen diplomatische Vertretungen im Ausland, vor allem im Nahen Osten, kompromittieren. ESET schätzt, dass das Lunar-Toolset seit mindestens 2020 im Einsatz ist. Aufgrund der Ähnlichkeiten der Taktiken, Techniken und Vorgehensweisen mit früheren Aktivitäten gehen die Malware-Experten davon aus, dass die Hackergruppe Turla dahintersteckt. Diese gilt als mit Russland verbündet und betreibt Cyberspionage. Die umfassende Analyse von Lunar ist auf dem Security-Blog www.welivesecurity.com ( https://www.welivesecurity.com ) veröffentlicht. Malware breitete sich in diplomatischen Vertretungen aus Die ESET-Forscher stießen zum ersten Mal auf die Malware, als sie auf einem nicht identifizierten Server einen Loader fanden. Dabei handelt es sich um eine Software, die Systeme infizieren und danach Malware installieren kann. Dieser Loader führte die Forscher zu einer bis dato unbekannten Backdoor, der sie den Namen LunarWeb gaben. Eine ähnliche Verkettung schadhaften Codes fanden die Forscher in einer diplomatischen Mission. Bei den Angriffen kam eine zweite Backdoor zum Einsatz, LunarMail. LunarWeb wurde bei einem Angriff in drei diplomatischen Vertretungen eines europäischen Landes im Nahen Osten installiert – und das innerhalb weniger Minuten. Zuvor hatten die Angreifer offenbar Zugriff auf den Domänencontroller des Außenministeriums erhalten, einen wichtigen Server mit weitreichenden Rechten in Computer-Netzwerken. Diesen Server nutzten die Hacker, um sich im Netzwerk zu bewegen und weitere Computer zu infizieren. LunarWeb und LunarMail: Schadcode mit raffinierter Camouflage LunarWeb wird auf Servern eingesetzt, verwendet HTTP(S) für seine C&C-Kommunikation (Command&Control) und ahmt legitime Anfragen nach. LunarMail arbeitet auf Workstations als Outlook-Add-In und verwendet E-Mail-Nachrichten für seine C&C-Kommunikation. Beide Backdoors nutzen die sogenannte Steganografie, bei der Befehle in Bildern versteckt werden, um einer Entdeckung zu entgehen. Ihre Loader können in verschiedenen Formen existieren, einschließlich trojanisierter Open-Source-Software, was die fortgeschrittenen Techniken der Angreifer verdeutlicht. "Wir haben bei den Kompromittierungen einen unterschiedlichen Grad an Raffinesse beobachtet. Zum Beispiel geht die Installation auf dem kompromittierten Server sehr sorgfältig vonstatten, um ein Scannen durch Sicherheitssoftware zu vermeiden. Im Gegensatz dazu enthält die Backdoor Codierungsfehler und unterschiedlichen Codierungsstile. Dies deutet darauf hin, dass wahrscheinlich mehrere Personen an der Entwicklung und dem Betrieb dieser Tools beteiligt waren", sagt ESET-Forscher Filip Jurčacko, der das Lunar-Toolset entdeckt hat. Menschliche Fehler waren Eintrittskarte ins Netzwerk Die erste Kompromittierung erfolgte möglicherweise über Spearphishing und den Missbrauch der falsch konfigurierten Netzwerk- und Anwendungsüberwachungssoftware Zabbix. Darauf lassen die von den ESET-Forschern gefundenen Komponenten und die Aktivitäten der Angreifer schließen. Darüber hinaus hatte der Angreifer bereits Netzwerkzugang, nutzte gestohlene Anmeldeinformationen für Seitwärtsbewegungen im Netzwerk und unternahm sorgfältige Schritte, um den Server zu kompromittieren, ohne Verdacht zu erregen. Bei einem anderen Angriff fanden die Forscher ein älteres bösartiges Word-Dokument, das wahrscheinlich aus einer Spearphishing-E-Mail stammte. Backdoors mit unterschiedlichen Funktionen und Zielen LunarWeb sammelt und exfiltriert Informationen aus dem System. Dazu gehören z. B. Computer- und Betriebssysteminformationen sowie Listender laufenden Prozesse, Dienste und der installierten Sicherheitsprodukte. LunarWeb unterstützt gängige Backdoor-Funktionen, einschließlich Datei- und Prozessoperationen sowie die Ausführung von Shell-Befehlen. Die LunarMail-Backdoor sammelt bei der ersten Ausführung Informationen aus den gesendeten E-Mail-Nachrichten, beispielsweise die E-Mail-Adresse. Was die Befehlsmöglichkeiten angeht, so ist LunarMail einfacher und verfügt über eine kleinere Menge an Befehlen als LunarWeb. Die Backdoor kann eine Datei schreiben, einen neuen Prozess sowie Screenshots erstellen und die E-Mail-Adresse der C&C-Kommunikation ändern. Beide Backdoors haben die ungewöhnliche Fähigkeit, Lua-Skripte auszuführen, einer speziellen Programmiersprache, die für ihre geringe Größe, Erweiterbarkeit und Geschwindigkeit bekannt ist.
Über Turla alias Snake
Weitere technische Informationen über das Lunar-Toolset finden Sie im Blogpost "To the Moon and back(doors): Lunar landing in diplomatic missions ( https://www.welivesecurity.com/en/eset-research/moon-backdoors-lunar-landing-diplomatic-missions/ )".
(Ende)
PRESSETEXT.TV
PORR rechnet mit anhaltender Baukonjunktur 30.10.2024 ETARGET
FOCUSTHEMA
SPECIALS
Werbung
middleAdvertising
|