Anzeige
Mehr »
Login
Mittwoch, 01.05.2024 Börsentäglich über 12.000 News von 686 internationalen Medien
Uran Boom: Die Bullen starten durch - spektakuläre Kursgewinne möglich
Anzeige

Indizes

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Aktien

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Xetra-Orderbuch

Fonds

Kurs

%

Devisen

Kurs

%

Rohstoffe

Kurs

%

Themen

Kurs

%

Erweiterte Suche
Dow Jones News
303 Leser
Artikel bewerten:
(0)

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus - Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv

Dow Jones hat von Pressetext eine Zahlung für die Verbreitung dieser Pressemitteilung über sein Netzwerk erhalten.

Jena (pts008/14.03.2018/10:00) - Forscher des europäischen Security-Herstellers 
ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe 
OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder 
APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den 
Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen 
bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein 
White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer 
zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und 
Entdeckung verhindern. 
 
Erfolgreiche Methoden in neuem Gewand 
 
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, 
 den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über 
einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit 
tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible 
Geschäftsinformationen zu stehlen. 
 
Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit 
potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte 
Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im 
Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und 
Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen. 
 
Die Wirkungsweise 
 
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus 
Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert 
dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt 
wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik 
eingesetzt, um die Backdoor zu aktivieren. 
 
Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: "Die 
Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige 
Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre 
Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt." 
 
Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt 
verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit 
erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt 
OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime 
Anwendungen die schädlichen Aktivitäten auslösen. 
 
Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen 
zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET 
Malware-Forscher Romain Dumont, ergänzt: "Unsere Threat Intelligence hat 
aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig 
ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich." 
 
Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus 
gibt es hier: 
https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor 
 
Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur 
 
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im 
Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf 
osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf 
kritische Infrastrukturen. 
https://www.welivesecurity.com/deutsch/2018/01/10/turlas-installer-backdoor-mosq 
uito 
https://www.welivesecurity.com/wp-content/uploads/2018/01/ESET_Turla_Mosquito.pd 
f 
 
Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf 
dem ESET Security-Blog: https://www.WeLiveSecurity.de 
 
(Ende) 
 
Aussender: ESET Deutschland GmbH 
Ansprechpartner: Michael Klatte 
Tel.: +49 364 13114 257 
E-Mail: michael.klatte@eset.de 
Website: www.eset.de 
 
Quelle: http://www.pressetext.com/news/20180314008 
 
 

(END) Dow Jones Newswires

March 14, 2018 05:00 ET (09:00 GMT)

Kupfer - Jetzt! So gelingt der Einstieg in den Rohstoff-Trend!
In diesem kostenfreien Report schaut sich Carsten Stork den Kupfer-Trend im Detail an und gibt konkrete Produkte zum Einstieg an die Hand.
Hier klicken
© 2018 Dow Jones News
Werbehinweise: Die Billigung des Basisprospekts durch die BaFin ist nicht als ihre Befürwortung der angebotenen Wertpapiere zu verstehen. Wir empfehlen Interessenten und potenziellen Anlegern den Basisprospekt und die Endgültigen Bedingungen zu lesen, bevor sie eine Anlageentscheidung treffen, um sich möglichst umfassend zu informieren, insbesondere über die potenziellen Risiken und Chancen des Wertpapiers. Sie sind im Begriff, ein Produkt zu erwerben, das nicht einfach ist und schwer zu verstehen sein kann.