Hightech

AUSSENDER



ESET Deutschland GmbH
Ansprechpartner: Christian Lueg
Tel.: +49 3641 3114 269
E-Mail: christian.lueg@eset.de

FRüHERE MELDUNGEN

17.10.2019 - 14:00 | ESET Deutschland GmbH
16.10.2019 - 12:15 | ESET Deutschland GmbH
15.10.2019 - 15:30 | ESET Deutschland GmbH
11.10.2019 - 11:00 | ESET Deutschland GmbH
10.10.2019 - 15:20 | ESET Deutschland GmbH
pts20191018014 Computer/Telekommunikation, Forschung/Technologie

ESET deckt Spionageangriffe auf europäische Regierungsziele auf

Gruppe "The Dukes" hat die Botschaft eines EU-Mitgliedstaats und weitere Ziele infiltriert


Zeitstrahl der Entwicklung von Operation
Zeitstrahl der Entwicklung von Operation "Ghost" (Copyright: ESET)

Jena (pts014/18.10.2019/11:45) - ESET-Sicherheitsexperten haben die Operation "Ghost" der Spionagegruppe "The Dukes" (alias APT29 oder Cozy Bear) entdeckt. Die Kampagne dauert weiterhin an. Bekannt ist im Moment, dass neben der Botschaft eines EU-Mitgliedsstaats in den USA auch die Außenministerien von drei europäischen Ländern infiltriert wurden. Bekannt wurde die Spionagegruppe durch einen Cyberangriff auf das Demokratische Nationalkomitee während der US-Präsidentschaftswahl 2016. Im aktuellen Fall haben es "The Dukes" geschafft, seit 2013 unerkannt zu bleiben. Dabei geht die Gruppe sehr behutsam vor und stiehlt systematisch Anmeldeinformationen, um sich im Netzwerk fortzubewegen. Die ESET-Forscher haben ihre Ergebnisse auf WeLiveSecurity veröffentlicht.

ESET hat drei neue Malware-Familien identifiziert, die mit den Dukes in Verbindung gebracht werden können: PolyglotDuke, RegDuke und FatDuke. "Eine der ersten öffentlichen Spuren dieser Kampagne ist im Juli 2014 auf Reddit zu finden", sagt ESET-Forscher Matthieu Faou. "Wir können mit großer Sicherheit bestätigen, dass die gleiche Gruppe hinter Operation 'Ghost' und dem Angriff während der US-Wahlen steckt."

Ähnliche Vorgehensweisen bestätigen Verdacht

Die Zuordnung dieser Angriffe zur Spionagegruppe "The Dukes" basiert auf mehreren Ähnlichkeiten in der Vorgehensweise, die in dieser Kampagne beobachtet wurden. Insbesondere hat die Gruppe Twitter und Reddit verwendet, um ihre Command & Control URLs zu hosten, und haben Bilder durch Steganographie manipuliert, um bösartige Payloads oder Befehle zu verstecken. Darüber hinaus wurden Ziele ins Visier genommen, die zum Teil bereits in der Vergangenheit von der Gruppe attackiert wurden. Ein weiterer Beweis sind die starken Codeähnlichkeiten zwischen bereits dokumentierten Proben und Operation "Ghost".

Infiltration in vier Phasen

"The Dukes" haben eine ausgeklügelte Malware-Plattform im Einsatz, die in vier Phasen abläuft. Zunächst holt das Schadprogramm seine C&C-URL über Twitter oder andere soziale Netzwerke und Webseiten. In der zweiten Phase verwendet es Dropbox, um Befehle von den Angreifern zu empfangen. Danach setzt es eine einfache Backdoor-Malware ein, die wiederum eine komplexere Backdoor in der letzten Phase mit vielen Funktionalitäten und einer flexiblen Konfiguration ablegt.

Ihre Ergebnisse haben die ESET-Forscher auf WeLiveSecurity in einem Whitepaper veröffentlicht: https://www.welivesecurity.com/2019/10/17/operation-ghost-dukes-never-left/

(Ende)
Aussender: ESET Deutschland GmbH
Ansprechpartner: Christian Lueg
Tel.: +49 3641 3114 269
E-Mail: christian.lueg@eset.de
Website: www.eset.com/de
|
|
98.206 Abonnenten
|
175.509 Meldungen
|
71.161 Pressefotos

HIGHTECH

12.11.2019 - 11:34 | pressetext.redaktion
12.11.2019 - 10:40 | FH St. Pölten
12.11.2019 - 09:20 | AICHELIN Holding GmbH
12.11.2019 - 06:10 | pressetext.redaktion
11.11.2019 - 15:45 | IKARUS Security Software GmbH
Top