Eset hat die Aktivitäten einer Hackergruppe analysiert, die neun Jahre lang unentdeckt agierte. Die Forscher des slowakischen Sicherheitsanbieters gehen davon aus, dass die XDSpy genannte Gruppe in dieser Zeit staatliche Unterstützung erhielt. Erstmals stießen sie Anfang des Jahres auf Spuren der Hacker.
Inzwischen stellte die Gruppe offenbar ihre Aktivitäten ein. Auslöser war eine Sicherheitswarnung des CERT Belarus, die auch den Eset-Forschern als Ausgangspunkt für ihre Untersuchungen diente.
Demnach setzten die Hacker ein Malware-Toolkit namens XDDown ein. Die Forscher beschreiben es als nicht besonders fortschrittlich. Seine Hauptaufgabe war es, Opfer zu infizieren und weitere Malware-Module für spezielle Funktionen herunterzuladen – was eine Erkennung durch Sicherheitsanwendungen erschwerte.
Die Module sammelten unter anderem technische Details über den infizierten Host und dessen Betriebssystem oder suchten nach Dateien mit speziellen Dateiendungen wie Office-Dokumenten und Adressbüchern. Den Hackern war es aber auch möglich, mit dem infizierten Host verbundene Geräte zu überwachen oder Dateien für eine weitere Untersuchung auf einen von ihnen kontrollierten Server hochzuladen.
Die Schadsoftware war außerdem in der Lage, Informationen über WLAN-Netzwerk abzurufen. Die Forscher vermuten, dass diese Daten mit Karten von öffentlichen WLAN-Netzen abgeglichen wurden, um Standortinformationen zu erhalten. Ein XDPass genanntes Modul extrahierte darüber hinaus die Passwörter von installierten Browsern.
Seine Opfer fand XDSpy der Analyse zufolge mit Hilfe von Spear-Phishing-E-Mails. Diese Nachrichten führten Nutzer mit Betreffzeilen in Versuchung, die Informationen über verlorene und gefundene Objekte sowie die COVID-19-Pandemie versprachen. Die Malware selbst gelangte dann über schädliche Dateianhänge und Links auf die Rechner der Opfer.
Dass die Hacker staatliche Unterstützung erhielten leiteten die Forscher unter anderem von den Zielen ab: Behörden und Ministerien. Eine Zuordnung nahmen sie jedoch nicht vor. Indizien sollen jedoch auf Verbindungen zu Osteuropa hindeuten.
Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…