Hightech

AUSSENDER



ESET Deutschland GmbH
Ansprechpartner: Thorsten Urbanski
Tel.: +49 3641 3114 261
E-Mail: thorsten.urbanski@eset.de

FRüHERE MELDUNGEN

14.09.2021 - 10:10 | ESET Deutschland GmbH
09.09.2021 - 13:30 | ESET Deutschland GmbH
08.09.2021 - 10:30 | ESET Deutschland GmbH
01.09.2021 - 10:00 | ESET Deutschland GmbH
26.08.2021 - 10:30 | ESET Deutschland GmbH
pts20210923018 Unternehmen/Wirtschaft, Technologie/Digitalisierung

Ungebetener Zimmergast: Hackergruppe spioniert Regierungen und Organisationen in Hotels aus

"FamousSparrow" nutzt Microsoft-Exchange-Sicherheitslücken vom März 2021 aus


Übersicht der Angriffsziele von FamousSparrow (© ESET Deutschland GmbH)
Übersicht der Angriffsziele von FamousSparrow (© ESET Deutschland GmbH)

Jena (pts018/23.09.2021/10:15) - Eine bislang eher unauffällige Cyberspionage-Gruppe hat eindrucksvoll bewiesen, wie schnell eine bekannt gewordene Schwachstelle ausgenutzt wird. "FamousSparrow" begann genau einen Tag nach der Veröffentlichung der Microsoft-Exchange-Sicherheitslücken (März 2021) mit seinen Spionage-Attacken. Dieser sogenannte Advanced Persistent Threat (APT) greift weltweit vor allem Hotels an. Aber auch Ziele in anderen Bereichen wie Regierungen, internationale Organisationen, Ingenieurbüros und Anwaltskanzleien stehen mittlerweile auf der Agenda. Die ESET-Forscher haben das Vorgehen der Hackergruppe untersucht und auf dem Security-Blog https://welivesecurity.de veröffentlicht.

Weltweite Cyberspionage im Gange

FamousSparrow ist eine weitere APT-Gruppe, die Anfang März 2021 Zugriff auf die Sicherheitslücke ProxyLogon zur Remotecodeausführung hatte. Die Hacker nutzten in der Vergangenheit bereits bekannte Schwachstellen in Serveranwendungen wie SharePoint und Oracle Opera aus. Im aktuellen Fall befinden sich die Opfer in Europa (Frankreich, Litauen, Vereinigtes Königreich), im Nahen Osten (Israel, Saudi-Arabien), in Nord- und Südamerika (Brasilien, Kanada und Guatemala), Asien (Taiwan) und Afrika (Burkina Faso). Die Auswahl der Ziele lässt vermuten, dass FamousSparrow vorrangig Cyberspionage betreibt.

APT-Gruppe nutzt Microsoft-Exchange-Sicherheitslücken aus

Laut den ESET-Forschern begann die Hacker-Gruppe am 3.3.2021, also exakt einen Tag nach der Veröffentlichung des Patches, die Schwachstellen auszunutzen. Zum Einsatz kamen dabei die benutzerdefinierte Backdoor SparrowDoor sowie zwei Varianten von Mimikatz. Letztere wird auch von der berüchtigten Winnti Group eingesetzt.

"Dieser Spionageangriff zeigt einmal mehr, wie wichtig das zeitnahe Schließen von Sicherheitslücken ist. Sollte dies - aus welchen Gründen auch immer - nicht möglich sein, sollte man betroffene Geräte nicht mit dem Internet verbinden", empfiehlt ESET-Forscher Mathieu Tartare, der FamousSparrow mit seinem Kollegen Tahseen Bin Taj analysierte.

Möglicherweise arbeitet die FamousSparrow dabei nicht allein. Einige Spuren weisen auf eine Verbindung zu SparklingGoblin und DRBControl hin. In einem Fall setzten die Angreifer eine Variante von Motnug ein, die ein von SparklingGoblin verwendeter Loader ist. In einem anderen Fall fanden die EXET-Experten auf einem von FamousSparrow kompromittierten Rechner ein laufendes Metasploit mit cdn.kkxx888666[.]com als C&C-Server. Diese Domäne ist mit einer Gruppe namens DRDControl verbunden.

Detaillierte technische Analysen stehen Ihnen auf dem ESET-Blog WeliveSecurity zur Verfügung: https://www.welivesecurity.com/deutsch/2021/09/23/famoussparrow-cyberspionage-statt-zimmer-service

(Ende)
Aussender: ESET Deutschland GmbH
Ansprechpartner: Thorsten Urbanski
Tel.: +49 3641 3114 261
E-Mail: thorsten.urbanski@eset.de
Website: www.eset.com/de
|
|
98.365 Abonnenten
|
193.766 Meldungen
|
79.951 Pressefotos

HIGHTECH

15.10.2021 - 16:30 | FH St. Pölten
15.10.2021 - 13:15 | Treasury Intelligence Solutions GmbH
15.10.2021 - 11:30 | pressetext.redaktion
15.10.2021 - 06:15 | pressetext.redaktion
14.10.2021 - 17:15 | INiTS Universitäres Gründerservice Wien GmbH
Top