ESET nimmt Cyber-Spionagegruppe Sednit unter die Lupe ESET nimmt Cyber-Spionagegruppe Sednit unter die Lupe - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


20.10.2016 Klaus Lorbeer/pi

ESET nimmt Cyber-Spionagegruppe Sednit unter die Lupe

Forscher des europäischen Security-Software-Herstellers ESET legen ihren neuesten Forschungsbericht über die berüchtigte Cyber-Spionagegruppe Sednit vor. Diese attackierte in den vergangenen Jahren über 1.000 hochkarätige Einzelpersonen aus der osteuropäischen Politik mit Phishing-Versuchen und Zero-Day-Exploits, um an vertrauliche Dokumente zu gelangen.

In der Analyse deuten ESET-Forscher an, dass regelmäßigen Peaks möglicherweise den Start einer neuen Phishing-Kampagne bedeuten.

In der Analyse deuten ESET-Forscher an, dass regelmäßigen Peaks möglicherweise den Start einer neuen Phishing-Kampagne bedeuten.

© ESET

Die berüchtigten Cyberkriminellen von Sednit - auch bekannt unter den Pseudonymen APT 28, Fancy Bear, Pawn Storm oder Sofacy - sind seit mindestens 2004 in kriminellen Aktivitäten involviert. Sie entwickelten ein eigenes Exploit-Kit und eine überraschend hohe Anzahl an Zero-Day-Exploits, um die Sicherheitsvorkehrungen von Unternehmen und Personen zu umgehen.

Dreiteilige Analyse
ESET-Forscher haben die Aktivitäten der Sednit-Gruppe in den vergangenen zwei Jahren aktiv untersucht und ihre Ergebnisse in einem ausführlichen, dreiteiligen Forschungspapier zusammengefasst, das in den kommenden Wochen in drei Teilen veröffentlicht wird:

  • Teil 1 "En Route with Sednit: Approaching the Target" beschreibt ausführlich die typischen Angriffsziele der Phishing-Kampagnen, die Angriffsmethoden sowie die dabei eingesetzte Malware "SEDUPLOADER".
  • Teil 2 "En Route with Sednit: Observing the Comings and Goings" betrachtet die Aktivitäten von Sednit seit 2014. Er nimmt das Spionage-Toolkit der Gruppe genauer unter die Lupe, welches auf die langfristige Überwachung der kompromittierten Computer ausgelegt ist.
  • Teil 3 "En Route with Sednit: A Mysterious Downloader" erläutert die Software namens "DOWNDELPH", die nach den Telemetrie-Daten von ESET sieben Mal ausgeführt wurde. Einige dieser Einsätze verfügten bereits über sogenannte "Advanced Persitent Methods": Windows Bootkit und ein Windows Rootkit.

"ESETs fortwährendes Interesse an diesen böswilligen Aktivitäten entstand durch die Entdeckung einer beeindruckenden Zahl maßgeschneiderter Software, welche die Sednit-Gruppe über die letzten zwei Jahre entwickelt hat", sagt der Teamleiter der "ESET Security Intelligence", Alexis Dorais-Joncas, der sich mit dem Mysterium Sednit beschäftigt hat. "Das Arsenal von Sednit wird ständig weiterentwickelt: Die Gruppe setzt sowohl regelmäßig brandneue Software und Techniken als auch ihre permanent verbesserte Flaggschiff-Malware ein."

Über die letzten Jahre haben die anspruchsvollen Aktivitäten der Sednit-Gruppe das Interesse vieler Forscher in diesem Bereich geweckt. ESET möchte mit der Veröffentlichung seiner Forschungsergebnisse eine verständliche technische Erklärung liefern, welche auch Indikatoren für eine Gefährdung umfasst und sowohl Forschern als auch Verteidigern bei der Analyse von Sednit hilft.

Den ersten Teil der Serie findet sich im ESET-Blog "WeLiveSecurity" unter www.welivesecurity.com/deutsch/2016/10/20/sednit-hacker-unter-der-lupe.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: