Avast identifiziert APT-Gruppe LuckyMouse

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Avast identifiziert APT-Gruppe, die Regierungsstellen in Ostasien im Visier hat. Die Analyse deutet darauf hin, dass die APT-Gruppe LuckyMouse hinter dem Angriff stecken könnte, und dass sie neue und fortschrittliche Taktiken anwendet, um auf sensible Regierungsdaten zuzugreifen.

Avast, ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, hat eine neue Kampagne von sogenannten Advanced Persistent Threats (APT) identifiziert, die sich gegen Regierungsbehörden und ein staatliches Rechenzentrum in der Mongolei richtet.

Anzeige

APT-Gruppe mit neuen Taktiken

Analysten der Avast Threat Intelligence fanden heraus, dass die APT-Gruppe Hintertüren und Keylogger genutzt hat, um langfristig Zugang zu Netzwerken der mongolischen Regierung zu erhalten. Sie gehen davon aus, dass die von Experten in China verortete Hackergruppe LuckyMouse, auch bekannt als EmissaryPanda und APT27, wahrscheinlich hinter der APT-Kampagne steckt. Die Gruppe, die in der Vergangenheit bereits Ziele in der Region angegriffen hat, ist dafür bekannt, dass sie hinter nationalen Ressourcen und politischen Informationen von Ländern in der näheren Umgebung her ist.

Nach Recherchen und Analysen stellten die Avast-Forscher fest, dass die Gruppe ihre Taktik aktualisiert hat. Für diesen Angriff nutzte die Gruppe sowohl Keylogger als auch Hintertüren, um eine Vielzahl von Tools hochzuladen, mit denen sie das Zielnetzwerk scannen und die Zugangsdaten abgreifen konnten. Sie nutzten diese dann, um auf sensible Regierungsdaten zuzugreifen.

Anzeige

Anfällige Unternehmen als Brücke

Zu den von der APT-Gruppe angewandten Taktiken für den Zugriff auf die Infrastruktur von Regierungseinrichtungen gehört der Zugriff auf ein anfälliges Unternehmen, das Dienstleistungen für die Regierung erbringt, und zwar über einen böswilligen E-Mail-Anhang, der über eine nicht gepatchte CVE-2017-11882-Schwachstelle verseuchte Dokumente einschleust.

„Die APT-Gruppe LuckyMouse ist seit Herbst 2017 aktiv und konnte sich in den letzten zwei Jahren der Aufmerksamkeit von Avast entziehen, indem sie ihre Techniken weiterentwickelt und ihre Taktik deutlich geändert hat. Wir haben ihre neue Vorgehensweise identifiziert und konnten so die Kampagne gegen die mongolische Regierung aufdecken und zeigen, wie die Gruppe ihre Angriffe weiterentwickelt hat, um langfristig Zugang zu sensiblen Daten zu erhalten”, sagt Luigino Camastra, Malware-Researcher bei Avast.

Mehr dazu im Security-Blog bei Avast.io

 


Über Avast

Avast (LSE:AVST), ein FTSE 100-Unternehmen, ist ein weltweit führender Anbieter für digitale Sicherheits- und Datenschutzprodukte. Avast hat über 400 Millionen Online-Nutzer und bietet unter den Marken Avast und AVG Produkte an, die Menschen vor Bedrohungen aus dem Internet und der sich entwickelnden IoT-Bedrohungslandschaft schützen. Das Bedrohungserkennungsnetzwerk des Unternehmens gehört zu den fortschrittlichsten der Welt und nutzt Technologien wie maschinelles Lernen und künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen und zu stoppen. Die digitalen Sicherheitsprodukte von Avast für Mobile, PC oder Mac sind von VB100, AV-Comparatives, AV-Test, SE Labs und anderen Testinstituten erstklassig bewertet und zertifiziert worden.


 

Passende Artikel zum Thema

PayPal: Hacker-Zugriff auf fast 35.000 Konten

Laut diverser Medien hatten Hacker Zugriff auf fast 35.000 PayPal-Konten. Der Anbieter wurde nicht gehackt, sondern die Konten per Credential ➡ Weiterlesen

Steckt HIVE hinter der Attacke auf Potsdamer Verwaltung?

Noch ist nicht ganz klar, ob HIVE hinter der Cyber-Attacke auf die Potsdamer Verwaltung steckt. In einer Meldung der Verwaltung ➡ Weiterlesen

Wiper-Malware SwiftSlicer zielt auf die Ukraine

Vor kurzem beobachteten die ESET Sicherheitsexperten Cyberangriffe mit einer neuartigen Wiper-Malware namens SwiftSlicer. Die neue Wiper-Malware der APT-Gruppe Sandworm soll ➡ Weiterlesen

Webinar 3. Februar 2023: So schützen sich KMUs

Kaspersky veranstaltet ein kostenloses Webinar in deutscher Sprache am Freitag, 3. Februar 2023, ab 10:00 Uhr zum Thema „Neues Jahr, ➡ Weiterlesen

Phishing Report zeigt die aktuellen E-Mail-Fallen

In seinem neuen Brand Phishing Report für das vierte Quartal 2022 stellt Check Point die neuen Phishing-Gefahren vor. Der Bericht ➡ Weiterlesen

NIS2 genügt nicht

Angesichts der zunehmenden Diskussion über Cyberangriffe auf IT- und OT-Umgebungen wird in der Öffentlichkeit die Notwendigkeit strengerer rechtlicher Vorgaben für ➡ Weiterlesen

Gesucht: Malware Reverse Engineering-Experten

Malware Reverse Engineering war im Jahr 2022 die am meisten nachgefragte Fähigkeit unter Sicherheitsspezialisten. Etwa die Hälfte (45 Prozent) der ➡ Weiterlesen

Cloud-Sicherheit nach BSI-Kriterien: C5-Testat für Trend Micro 

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat im Januar 2023 das Testat nach den Kriterien des C5:2020-Standards ➡ Weiterlesen