Eine angeblich aus Russland stammende Hackergruppe nimmt derzeit Politiker und Journalisten ins Visier. Sie verteilt eine Variante des Backdoor-Trojaners KopiLuwak an Teilnehmer eines Treffens der G20 Task Force für die Digital Economy, das im Oktober in Hamburg stattfinden soll. Die Malware wiederum versteckt sich in einer per E-Mail verschickten Einladung im PDF-Format des Bundesministeriums für Wirtschaft und Energie.
Allerdings kommt die Einladung der Hacker mit einem JavaScript-Dropper, der wiederum ein ebenfalls JavaScript basiertes Entschlüsselungsprogramm installiert, das schließlich die KopiLuwak-Backdoor entschlüsselt und ausführt. Der Scr.js genannte JavaScript-Dropper richtet zudem eine Aufgabe ein, die die Backdoor alle zehn Minuten ausführt. Die Server, mit denen die Backdoor kommuniziert, sind laut Proofpoint legitim – sie wurden jedoch von den Hackern kompromittiert, um als Befehlsserver für ihre Malware genutzt werden zu können.
Bisher wurde die neue KopiLuwak-Backdoor allerdings nur in einer öffentlichen Malware-Sammlung entdeckt. Angriffe, bei denen sie eingesetzt wurde, sind nicht bekannt. Sollte es den Hackern gelungen sein, ihre Schadsoftware erfolgreich einzusetzen und bisher unentdeckt zu bleiben, haben sie möglicherweise Zugang zu vertraulichen Informationen von Regierungsvertretern, Diplomaten oder Wirtschaftsexperten, die an dem Treffen im Oktober in Hamburg teilnehmen.
Laut Proofpoint wurde das zum Bundesamt für Sicherheit in der Informationstechnik gehörende Computer Emergency Response Team der Bundesverwaltung (CERT Bund) informiert. Da KopiLuwak auch zusätzlichen Schadcode herunterladen und ausführen könne, sei der Schaden bei den meisten Windows-Betriebssystemen vermutlich sehr hoch.
Die Verbindung zu russischen Hackern stellen die Forscher über die verwendete Malware her. Demnach kam KopiLuwak bereits mehrfach bei Kampagnen einer Turla genannten Gruppe zum Einsatz, der wiederum Verbindungen zur russischen Regierung nachgesagt werden.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…