Eset hat die Aktivitäten einer Hackergruppe analysiert, die neun Jahre lang unentdeckt agierte. Die Forscher des slowakischen Sicherheitsanbieters gehen davon aus, dass die XDSpy genannte Gruppe in dieser Zeit staatliche Unterstützung erhielt. Erstmals stießen sie Anfang des Jahres auf Spuren der Hacker.
Inzwischen stellte die Gruppe offenbar ihre Aktivitäten ein. Auslöser war eine Sicherheitswarnung des CERT Belarus, die auch den Eset-Forschern als Ausgangspunkt für ihre Untersuchungen diente.
Demnach setzten die Hacker ein Malware-Toolkit namens XDDown ein. Die Forscher beschreiben es als nicht besonders fortschrittlich. Seine Hauptaufgabe war es, Opfer zu infizieren und weitere Malware-Module für spezielle Funktionen herunterzuladen – was eine Erkennung durch Sicherheitsanwendungen erschwerte.
Die Module sammelten unter anderem technische Details über den infizierten Host und dessen Betriebssystem oder suchten nach Dateien mit speziellen Dateiendungen wie Office-Dokumenten und Adressbüchern. Den Hackern war es aber auch möglich, mit dem infizierten Host verbundene Geräte zu überwachen oder Dateien für eine weitere Untersuchung auf einen von ihnen kontrollierten Server hochzuladen.
Die Schadsoftware war außerdem in der Lage, Informationen über WLAN-Netzwerk abzurufen. Die Forscher vermuten, dass diese Daten mit Karten von öffentlichen WLAN-Netzen abgeglichen wurden, um Standortinformationen zu erhalten. Ein XDPass genanntes Modul extrahierte darüber hinaus die Passwörter von installierten Browsern.
Seine Opfer fand XDSpy der Analyse zufolge mit Hilfe von Spear-Phishing-E-Mails. Diese Nachrichten führten Nutzer mit Betreffzeilen in Versuchung, die Informationen über verlorene und gefundene Objekte sowie die COVID-19-Pandemie versprachen. Die Malware selbst gelangte dann über schädliche Dateianhänge und Links auf die Rechner der Opfer.
Dass die Hacker staatliche Unterstützung erhielten leiteten die Forscher unter anderem von den Zielen ab: Behörden und Ministerien. Eine Zuordnung nahmen sie jedoch nicht vor. Indizien sollen jedoch auf Verbindungen zu Osteuropa hindeuten.
Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…