ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus
14.03.2018
IT, NewMedia & Software
Jena, 14. März 2018 - Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.
Erfolgreiche Methoden in neuem Gewand
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible Geschäftsinformationen zu stehlen.
Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen.
Die Wirkungsweise
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik eingesetzt, um die Backdoor zu aktivieren.
Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: "Die Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt."
Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime Anwendungen die schädlichen Aktivitäten auslösen.
Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET Malware-Forscher Romain Dumont, ergänzt: "Unsere Threat Intelligence hat aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich."
Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus gibt es hier:
https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/
Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf kritische Infrastrukturen. Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf dem ESET Security-Blog http://www.WeLiveSecurity.de .
https://www.ffpr.de/de/
Fink&Fuchs AG
Berlinerstr. 164 65205 Frankfurt
Pressekontakt
https://www.ffpr.de/de/
Fink&Fuchs AG
Berlinerstr. 164 65205 Frankfurt
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Johanna FRitz
28.08.2019 | Johanna Fritz
Mobile Arbeit gegen den Mitarbeiter-Frust
Mobile Arbeit gegen den Mitarbeiter-Frust
08.04.2019 | Johanna Fritz
Adobe und ServiceNow: Gemeinsam zum perfekten Kundenerlebnis
Adobe und ServiceNow: Gemeinsam zum perfekten Kundenerlebnis
14.03.2018 | Johanna Fritz
Statkraft setzt auf HCL als End-to-End-Lösung für globales Infrastrukturmanagement
Statkraft setzt auf HCL als End-to-End-Lösung für globales Infrastrukturmanagement
14.03.2018 | Johanna Fritz
HCL eröffnet Lab, das auf Microsofts AI Plattform und Azure spezialisiert ist
HCL eröffnet Lab, das auf Microsofts AI Plattform und Azure spezialisiert ist
Weitere Artikel in dieser Kategorie
17.05.2024 | Schneider Digital Josef J. Schneider e. K.
BIM: Durchgängig in 3D-Stereo planen und betrachten
BIM: Durchgängig in 3D-Stereo planen und betrachten
17.05.2024 | Reply SE
MLFRAME REPLY integriert neuen Ansatz zur Modellierung von Wissensdatenbanken für Konversationsmodelle
MLFRAME REPLY integriert neuen Ansatz zur Modellierung von Wissensdatenbanken für Konversationsmodelle
16.05.2024 | Tabit GmbH
Fachkräftemangel? Die Tabit GmbH bezwingt diesen selbst
Fachkräftemangel? Die Tabit GmbH bezwingt diesen selbst
16.05.2024 | Lacework
Sicherheitsrisiken für Entwickler reduzieren
Sicherheitsrisiken für Entwickler reduzieren
16.05.2024 | Hampleton Partners
Hampleton Partners: Stabile Lage bei Autotech & Mobility M&A
Hampleton Partners: Stabile Lage bei Autotech & Mobility M&A