Der Sicherheitsanbieter WithSecure, vormals F-Secure Business, hat eine neue Backdoor namens Kapeka entdeckt, die für zielgerichtete Angriffe gegen Opfer in Osteuropa eingesetzt wird. Aufgrund der Komplexität der Schadsoftware vermuten die Forscher, dass Akteure mit staatlicher Unterstützung für die Attacken verantwortlich sind. Die ausgewählten Ziele sowie Ähnlichkeiten mit bekannten Schadprogrammen sollen zudem eine Verbindung zur russischen Gruppe Sandworm nahelegen.
„Die Kapeka-Backdoor hat aufgrund ihrer Verbindung zu russischen APT-Aktivitäten – insbesondere der Sandworm-Gruppe – Anlass zur Sorge gegeben. Ihre geringe Verbreitung und ihr gezielter Einsatz, der vor allem in Osteuropa beobachtet wurde, lassen vermuten, dass es sich um ein maßgeschneidertes Tool handelt, das bei Angriffen mit begrenztem Umfang eingesetzt wird. Weitere Analysen ergaben Überschneidungen mit GreyEnergy, einem anderen Toolkit, das mit Sandworm in Verbindung gebracht wird, was die Verbindung zu dieser Gruppe noch verstärkt und mögliche Auswirkungen auf Zielpersonen in der Region aufzeigt“, sagte Mohammad Kazem Hassan Nejad, Researcher bei WithSecure Intelligence.
Der Analyse zufolge ist Kapeka eine Windows-Bibliothek (DLL-Datei), die in C++ geschrieben und mit Visual Studio 2017 kompiliert wurde. Die Datei wird als Add-in für Word getarnt (Dateiendung .wll). Das falsche Add-in ist unter anderem in der Lage, Log-Events unter Windows sowie neu gestartete Prozesse zu überwachen.
Darüber hinaus bietet Kapeka alle „notwendigen Funktionen“, um weitere Schadprogramme einzuschleusen und den Hintermännern einen dauerhaften Zugang zu einem infizierten System zu gewähren.
WithSecure geht auch davon aus, dass Kapeka bereits seit mindestens Mitte 2022 eingesetzt wird. Ende 2022 soll die Backdoor bei Angriffen verwendet worden sein, bei denen die Ransomware Prestige eingeschleust wurde.
„WithSecure hat Kapeka zuletzt im Mai 2023 beobachtet. Es ist ungewöhnlich, dass Bedrohungsakteure, vor allem nationalstaatliche, ihren Betrieb einstellen oder ihre Werkzeuge ganz entsorgen, insbesondere bevor sie öffentlich dokumentiert werden. Daher kann die seltene Sichtung von Kapeka ein Beweis für seine sorgfältige Nutzung durch einen fortschrittlichen, hartnäckigen Akteur bei Operationen sein, die sich über Jahre erstrecken, wie etwa der Russland-Ukraine-Konflikt. Es bleibt abzuwarten, ob die Entwickler und Betreiber von Kapeka sich mit neueren Versionen des Tools weiterentwickeln oder ein neues Toolkit entwickeln und verwenden, das Ähnlichkeiten mit Kapeka aufweist“, heißt es im Untersuchungsbericht zu Kapeka.
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.