ESET-Analyse: So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten ESET-Analyse: So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


07.07.2017 Klaus Lorbeer/pi

ESET-Analyse: So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten

Vor einer Woche traf eine neue Cyberattacke weltweit zahlreiche Computersysteme. Im Kern des Angriffs stand eine Malware, die der Ransomware Petya ähnelt. Inzwischen wurde die vor allem in der Ukraine verbreitete Buchhaltungssoftware M.E.Doc als Ursprung der Attacke identifiziert.

HTTP-Anforderung des Backdoor-Moduls, das EDRPOU-Nummer in Cookies enthält.

HTTP-Anforderung des Backdoor-Moduls, das EDRPOU-Nummer in Cookies enthält.

© ESET

Der europäische Security-Software-Hersteller ESET mit Sitz in Bratislava hat das Backdoor, das die Cyberkriminellen in die Software einschleusten, analysiert. Dabei konnte ESET neue Erkenntnisse über die Verbreitung der Malware gewinnen, die der Security-Spezialist als Win32/Diskcoder.C erkennt. Die vollständige technische Analyse des Backdoors hat ESET auf ihrem Blog veröffentlicht. 

Hacker zeigen tiefes Verständnis des verwendeten Programms
Die ESET-Analyse der Backdoor in M.E.Doc zeigt, dass die Hacker ihren Angriff sorgfältig planten und ausführten. Um die Sicherheitslücke in das Programm einzuschleusen, müssen sie sich Zugriff zum Quellcode des Programms verschafft und sich ausführlich mit ihm befasst haben. Außerdem erlangten sie Zugriff auf den Server, über den die Software bereitgestellt wurde. Ohne aktives Zutun der Opfer wurden so immer wieder infizierte Updates auf den Rechnern der Nutzer von M.E.Doc installiert. Über das interne Nachrichtensystem des Programms versendeten die Hacker darüber hinaus Phishing-Nachrichten an weitere Opfer. Zudem verbreitete sich die Malware über VPN-Verbindungen in den Unternehmen, die M.E.Doc nutzen, intern sowie bei ihren Kunden und Geschäftspartnern.

"Ihr Verständnis von der Software und ihren Nutzern zeigt, dass die Angreifer große Ressourcen zur Verfügung hatten, um Diskcoder.C. zu verbreiten", erklärt Anton Cherepanov, Malware Researcher bei ESET. Derzeit ist noch nicht bekannt, ob die Hacker neben der bekannten Backdoor noch weitere Sicherheitslücken in die Software einschleusen konnten.

TeleBots sind zurück
Bei der Analyse der Malware erkannten die ESET-Forscher zahlreiche Parallelen zu früheren Angriffen. Eine Längsschnittanalyse legt nahe, dass der Cyberangriff der Hackergruppe TeleBots zuzuschreiben ist. Diese ist unter anderem für die Linux-Version der KillDisk-Malware verantwortlich und verübte Angriffe auf zahlreiche ukrainische Unternehmen, darunter Finanzinstitute und kritische Infrastruktureinrichtungen. Zudem konnte der Gruppe eine Verbindung zu den berüchtigten BlackEnergy-Hackern nachgewiesen werden, die für die Stromausfälle im Dezember 2015 in der Ukraine verantwortlich waren.

Eine ausführliche Analyse der TeleBots-Gruppe steht unter im ESET-Blog hier zur Verfügung.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: