- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Cyberspionagekampagne Epic Turla aktiv





Epic ist vermutlich erste Phase der mehrstufigen Turla-Kampagne
Snake / Uroburos ist eine fortschrittliche Malware-Plattform, die ein Rootkit und virtuelle Ordner-Systeme beinhaltet

Als im März 2014 erstmals Details zur Cyberspionagekampagne "Turla" (alias "Uroburos" beziehungsweise "Snake") publik wurden, war noch unklar, wie sich die Opfer infizierten. Kaspersky Lab hat jetzt die Schadsoftware "Epic" als mutmaßlichen Bestandteil von Turla entlarvt. Die Cyberkampagne Epic Turla ist seit mindestens 2012 im Einsatz, war allerdings in den ersten beiden Monaten des Jahres 2014 am aktivsten. Am 5. August 2014 hat Kaspersky Lab einen weiteren Angriff festgestellt und konnte sowohl in Deutschland als auch in der Schweiz Opfer identifizieren.

Es kann davon ausgegangen werden, dass es zwischen Turla und Epic enge Zusammenhänge gibt. Entsprechend der Untersuchungen von Kaspersky Lab lässt sich das folgende Bild zeichnen:
• >> Epic Turla / Tavdiq ist das frühe Stadium innerhalb des Infizierungsmechanismus.
• >> Über die Backdoors Cobra Carbon / Pfinet werden zwischenzeitliche Upgrades und Kommunikations-Plugins durchgeführt.
• >> Snake / Uroburos ist eine fortschrittliche Malware-Plattform, die ein Rootkit und virtuelle Ordner-Systeme beinhaltet.

Brennpunkt Europa – Opfer in Deutschland und der Schweiz
Epic Turla richtet sich gegen staatliche Stellen wie Innen- und Außenministerien, Handels- und Wirtschaftsministerien, Geheimdienste, Botschaften und militärische Einrichtungen. Weiter sind Bildungs- und Forschungsinstitutionen sowie die Pharmaindustrie im Visier.

Die Mehrzahl der Geschädigten sitzt in Europa oder im Nahen Osten. Es finden sich aber auch Opfer aus anderen Regionen, so etwa in den USA und in Russland. Insgesamt zählten die Experten von Kaspersky Lab inzwischen mehrere hundert betroffene IP-Adressen aus über 45 Ländern. Bisher
konnte Kaspersky Lab 16 betroffene IP-Adressen aus Deutschland und acht aus der Schweiz identifizieren. Deutschland rangiert unter den meistgefährdetsten Ländern auf Platz sechs, die Schweiz auf Rang 14.Infektionen über Exploits und Social Engineering

Die Angreifer von Epic Turla nutzen Zero-Day-Schwachstellen, Social Engineering und sogenannte Wasserloch-Angriffe, um die Rechner ihrer Opfer zu infizieren. Abhängig von Angriffsvektor werden verschieden Arten der Infizierung genutzt:
• >> Spear-Phishing-Mails mit den Adobe PDF-Exploits (CVE-2013-3346 und CVE-2013-5065)
• >> Über einen Social-Engineering-Trick sollen Nutzer dazu gebracht werden, Malware-Installer mit der Datei-Endung ".SCR" auszuführen, oft in Kombination mit dem Archivierungs-Format RAR.
• >> Wasserloch-Attacken, bei denen Java-Exploits (CVE-2012-1723), Adobe Flash Exploits (unbekannt) oder Exploits in den Versionen 6 bis 8 des Internet Explorers (unbekannt) verwendet werden
• >> Wasserloch-Attacken, die mittels Social Engineering den Nutzer dazu bringen sollen, gefälschte Flash Player Malware-Installer auszuführen

Immer, wenn ein ahnungsloser Nutzer eine mit Malware präparierte PDF-Datei auf einem angreifbaren System öffnet, wird der Rechner automatisch infiziert. So erhalten die Angreifer umgehend die volle Kontrolle über das anvisierte System.

Schadsoftware wird zielgerichtet nachgeladen
Ist die Epic-Backdoor erst einmal installiert, verbindet sie sich sofort mit einem Command-and-Control-Server (C&C) und schickt ein Paket mit wichtigen Informationen des Opferrechners. Entsprechend dieser Systeminformationen liefern die Angreifer dann eine Reihe weiterer Listen auszuführender Kommandos, Dateiverzeichnisse, Netzwerk-Verbindungen und weitere Tools über die Backdoor an die Opferrechner.

Bei ihrer Untersuchung sind die Experten von Kaspersky Lab auch darauf gestoßen, dass die Angreifer die Epic-Schadsoftware dazu nutzen, den Backdoor-Trojaner "Cobra/Carbon" beziehungsweise "Pfinet" auszuführen. Im Verlauf des Angriffs wird über Epic die Pfinet-Konfigurationsdatei aktualisiert. "Vermutlich ist hier eine mehrstufige Kampagne am Werk, bei der Epic Turla nur den ersten Teil darstellt. Damit fassen die Angreifer Fuß und können ihre Opfer einschätzen. Sind diese interessant genug, wird bei ihnen das volle Turla-Carbon-Programm gefahren", erklärt Costin Raiu, Director of Global Research and Analysis Team (GReAT) bei Kaspersky Lab. Der enge Zusammenhang und das Wissen hinter den Einsatzszenarien dieser Backdoors lässt den Schluss zu, dass es sich bei den Hintermännern um ein und dieselben Angreifer handeln könnte.

Es gibt noch weitere Verbindungen zu anderen Cyberkampagnen: So hat Kaspersky Lab im Februar 2014 festgestellt, dass auch Miniduke auf den Rechnern der Opfer das gleiche Terminal zur Fernsteuerung wie Epic Turla nutzt. In Kombination mit der Verwendung des internen Namens einer der Epic-Backdoors, nämlich "Zagruzchik.dll", lässt auf einen russischen Hintergrund der Angreifer schließen. "Zagruzchik" ist die russische Bezeichnung für Bootloader. Außerdem setzt auch Epic Turla die Codepage auf den Wert "1251" für die Darstellung kyrillischer Schriftzeichen ein. Es kann mit hoher Wahrscheinlichkeit ausgeschlossen werden, dass die Angreifer die Muttersprache Englisch sprechen. Bei der Analyse wurden eindeutige sprachliche Fehler wie "Password it´s wrong!", "File is not exists" oder "File is exists for edit" gefunden. (Kaspersky Lab: ra)

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Ausgefallene Kniffe in den Angriffsmustern

    Die Sicherheitsforscher von Malwarebytes haben vor kurzem den DNS-Changer-Trojaner "Extenbro" entdeckt, der Adware schützt. Diese DNS-Changer blockieren den Zugriff auf sicherheitsrelevante Websites, sodass Opfer von Adware keine Sicherheitssoftware herunterladen und installieren können, um die Schädlinge loszuwerden.

  • Crypto-Trojaner attackiert Musiker

    Eset-Forscher haben eine neue Art an plattformübergreifender Malware zum Schürfen von Kryptowährungen entdeckt. Der Crypto-Trojaner "LoudMiner" setzt auf Virtualisierungssoftware - QEMU bei macOS und VirtualBox bei Windows - um an Kryptowährungen bei Windows- und macOS-Systemen zu gelangen. LoudMiner versteckt sich in Raubkopien von Audio-Programmen, die das von Steinberg entwickelte VST-Protokoll (Virtual Studio Technology) verwenden. Für diese Anwendungen werden Geräte mit guter Rechenleistung benötigt. Eine erfolgreiche Infektion des Systems bleibt ohne eine umfassende Sicherheitslösung dadurch zunächst unbemerkt. Ihre Ergebnisse haben die Eset Forscher auf WeLiveSecurity veröffentlicht.

  • Hinweise zur Entfernung von Scranos

    Die Spezialisten der Bitdefenders Labs haben Informationen über die Verbreitung der neuen Malware "Scranos" bereitgestellt, die seit wenigen Monaten im Umlauf ist. Scranos ist eine Rootkit-fähige Spyware, die digital mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, extrem diskret und schwer zu erkennen. Sie ist in der Lage, Passwörter und andere Nutzerdaten zu stehlen und diese direkt für bösartige Zwecke zu nutzen. Scranos wird über Trojaner verbreitet, die als gehackte Software getarnt sind, oder über Anwendungen, die sich als legitime Software ausgeben wie E-Book-Leseapplikationen, Videoplayer, Treiber oder sogar Antimalware-Produkte. Bei der Ausführung wird ein Rootkit-Treiber installiert, um die Malware zu tarnen und die Persistenz zu gewährleisten. Nach erfolgreicher Installation kontaktiert die Malware seinen Control- and Command-Server, um zu erfahren, welche weitere Komponenten heruntergeladen und installiert werden müssen.

  • Vermeintliche Navi-Apps betrügen Millionen Nutzer

    Vor einer groß angelegten Betrugsmasche warnt Malware-Forscher Lukas Stefanko von Eset. Er hat über 15 kostenpflichtige, gefälschte Navi-Apps im Google Play Store entdeckt. Statt des versprochenen Zusatznutzens bieten diese Fake-Apps lediglich die Funktionen von Google Maps und ziehen dem Anwender dafür das Geld aus der Tasche. Bisher wurden sie über 50 Millionen Mal installiert, denn viele Nutzer im Play Store fallen auf die überwiegend guten Bewertungen herein.

  • GandCrab-Verschlüsselungstrojaner im Einsatz

    Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.