Avast identifiziert APT-Gruppe LuckyMouse

B2B Cyber Security ShortNews

Beitrag teilen

Avast identifiziert APT-Gruppe, die Regierungsstellen in Ostasien im Visier hat. Die Analyse deutet darauf hin, dass die APT-Gruppe LuckyMouse hinter dem Angriff stecken könnte, und dass sie neue und fortschrittliche Taktiken anwendet, um auf sensible Regierungsdaten zuzugreifen.

Avast, ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, hat eine neue Kampagne von sogenannten Advanced Persistent Threats (APT) identifiziert, die sich gegen Regierungsbehörden und ein staatliches Rechenzentrum in der Mongolei richtet.

APT-Gruppe mit neuen Taktiken

Analysten der Avast Threat Intelligence fanden heraus, dass die APT-Gruppe Hintertüren und Keylogger genutzt hat, um langfristig Zugang zu Netzwerken der mongolischen Regierung zu erhalten. Sie gehen davon aus, dass die von Experten in China verortete Hackergruppe LuckyMouse, auch bekannt als EmissaryPanda und APT27, wahrscheinlich hinter der APT-Kampagne steckt. Die Gruppe, die in der Vergangenheit bereits Ziele in der Region angegriffen hat, ist dafür bekannt, dass sie hinter nationalen Ressourcen und politischen Informationen von Ländern in der näheren Umgebung her ist.

Nach Recherchen und Analysen stellten die Avast-Forscher fest, dass die Gruppe ihre Taktik aktualisiert hat. Für diesen Angriff nutzte die Gruppe sowohl Keylogger als auch Hintertüren, um eine Vielzahl von Tools hochzuladen, mit denen sie das Zielnetzwerk scannen und die Zugangsdaten abgreifen konnten. Sie nutzten diese dann, um auf sensible Regierungsdaten zuzugreifen.

Anfällige Unternehmen als Brücke

Zu den von der APT-Gruppe angewandten Taktiken für den Zugriff auf die Infrastruktur von Regierungseinrichtungen gehört der Zugriff auf ein anfälliges Unternehmen, das Dienstleistungen für die Regierung erbringt, und zwar über einen böswilligen E-Mail-Anhang, der über eine nicht gepatchte CVE-2017-11882-Schwachstelle verseuchte Dokumente einschleust.

„Die APT-Gruppe LuckyMouse ist seit Herbst 2017 aktiv und konnte sich in den letzten zwei Jahren der Aufmerksamkeit von Avast entziehen, indem sie ihre Techniken weiterentwickelt und ihre Taktik deutlich geändert hat. Wir haben ihre neue Vorgehensweise identifiziert und konnten so die Kampagne gegen die mongolische Regierung aufdecken und zeigen, wie die Gruppe ihre Angriffe weiterentwickelt hat, um langfristig Zugang zu sensiblen Daten zu erhalten”, sagt Luigino Camastra, Malware-Researcher bei Avast.

Mehr dazu im Security-Blog bei Avast.io

 


Über Avast

Avast (LSE:AVST), ein FTSE 100-Unternehmen, ist ein weltweit führender Anbieter für digitale Sicherheits- und Datenschutzprodukte. Avast hat über 400 Millionen Online-Nutzer und bietet unter den Marken Avast und AVG Produkte an, die Menschen vor Bedrohungen aus dem Internet und der sich entwickelnden IoT-Bedrohungslandschaft schützen. Das Bedrohungserkennungsnetzwerk des Unternehmens gehört zu den fortschrittlichsten der Welt und nutzt Technologien wie maschinelles Lernen und künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen und zu stoppen. Die digitalen Sicherheitsprodukte von Avast für Mobile, PC oder Mac sind von VB100, AV-Comparatives, AV-Test, SE Labs und anderen Testinstituten erstklassig bewertet und zertifiziert worden.


 

Passende Artikel zum Thema

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen ➡ Weiterlesen