Anzeige
Mehr »
Sonntag, 19.10.2025 - Börsentäglich über 12.000 News

Indizes

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Aktien

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Xetra-Orderbuch

Fonds

Kurs

%

Devisen

Kurs

%

Rohstoffe

Kurs

%

Themen

Kurs

%

Erweiterte Suche
Dow Jones News
436 Leser
Artikel bewerten:
(0)

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus - Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv

Dow Jones hat von Pressetext eine Zahlung für die Verbreitung dieser Pressemitteilung über sein Netzwerk erhalten.

Jena (pts008/14.03.2018/10:00) - Forscher des europäischen Security-Herstellers 
ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe 
OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder 
APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den 
Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen 
bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein 
White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer 
zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und 
Entdeckung verhindern. 
 
Erfolgreiche Methoden in neuem Gewand 
 
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, 
 den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über 
einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit 
tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible 
Geschäftsinformationen zu stehlen. 
 
Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit 
potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte 
Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im 
Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und 
Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen. 
 
Die Wirkungsweise 
 
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus 
Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert 
dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt 
wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik 
eingesetzt, um die Backdoor zu aktivieren. 
 
Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: "Die 
Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige 
Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre 
Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt." 
 
Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt 
verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit 
erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt 
OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime 
Anwendungen die schädlichen Aktivitäten auslösen. 
 
Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen 
zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET 
Malware-Forscher Romain Dumont, ergänzt: "Unsere Threat Intelligence hat 
aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig 
ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich." 
 
Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus 
gibt es hier: 
https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor 
 
Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur 
 
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im 
Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf 
osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf 
kritische Infrastrukturen. 
https://www.welivesecurity.com/deutsch/2018/01/10/turlas-installer-backdoor-mosq 
uito 
https://www.welivesecurity.com/wp-content/uploads/2018/01/ESET_Turla_Mosquito.pd 
f 
 
Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf 
dem ESET Security-Blog: https://www.WeLiveSecurity.de 
 
(Ende) 
 
Aussender: ESET Deutschland GmbH 
Ansprechpartner: Michael Klatte 
Tel.: +49 364 13114 257 
E-Mail: michael.klatte@eset.de 
Website: www.eset.de 
 
Quelle: http://www.pressetext.com/news/20180314008 
 
 

(END) Dow Jones Newswires

March 14, 2018 05:00 ET (09:00 GMT)

© 2018 Dow Jones News
Epische Goldpreisrallye
Der Goldpreis hat ein neues Rekordhoch überschritten. Die Marke von 3.500 US-Dollar ist gefallen, und selbst 4.000 US-Dollar erscheinen nur noch als Zwischenziel.

Die Rallye wird von mehreren Faktoren gleichzeitig getrieben:
  • · massive Käufe durch Noten- und Zentralbanken
  • · Kapitalflucht in sichere Häfen
  • · hohe Nachfrage nach physisch besicherten Gold-ETFs
  • · geopolitische Unsicherheit und Inflationssorgen

Die Aktienkurse vieler Goldproduzenten und Explorer sind in den vergangenen Wochen regelrecht explodiert.

Doch es gibt noch Titel, die Nachholpotenzial besitzen. In unserem kostenlosen Spezialreport erfahren Sie, welche 3 Goldaktien jetzt besonders aussichtsreich sind und warum der Aufwärtstrend noch lange nicht vorbei sein dürfte.

Laden Sie jetzt den Spezialreport kostenlos herunter und profitieren Sie von der historischen Gold-Hausse.

Dieses Angebot gilt nur für kurze Zeit – also nicht zögern, jetzt sichern!
Werbehinweise: Die Billigung des Basisprospekts durch die BaFin ist nicht als ihre Befürwortung der angebotenen Wertpapiere zu verstehen. Wir empfehlen Interessenten und potenziellen Anlegern den Basisprospekt und die Endgültigen Bedingungen zu lesen, bevor sie eine Anlageentscheidung treffen, um sich möglichst umfassend zu informieren, insbesondere über die potenziellen Risiken und Chancen des Wertpapiers. Sie sind im Begriff, ein Produkt zu erwerben, das nicht einfach ist und schwer zu verstehen sein kann.