DeathStalker attackiert deutsche Nutzer

Kaspersky_news

Beitrag teilen

APT-Akteur DeathStalker attackiert Nutzer in Deutschland und auch der Schweiz. Ziel des Akteurs: Unternehmen im Finanz- und Rechtssektor. Neue Backdoor “PowerPepper” nutzt diverse Verschleierungstechniken.

Der Advanced-Persistent-Threat-(APT)-Akteur DeathStalker bietet jetzt vermutlich Hacking-for-Hire-Dienste an, um vertrauliche Geschäftsinformationen von Unternehmen im Finanz- und Rechtssektor zu stehlen. Die Experten von Kaspersky haben nun neue Aktivitäten des Akteurs ausmachen können und eine neue Malware-Implantations- und Bereitstellungstaktik entdeckt: Die Backdoor PowerPepper nutzt DNS über HTTPS als Kommunikationskanal, um die Kommunikation hinter legitimen Kontrollservernamenabfragen zu verstecken. Darüber hinaus verwendet PowerPepper verschiedene Verschleierungstechniken wie Steganographie.

Besonders KMU im Visier

Bei DeathStalker handelt es sich um einen sehr ungewöhnlichen APT-Akteur. Die seit mindestens 2012 aktive Gruppe führt Spionagekampagnen gegen kleine und mittlere Unternehmen wie Anwaltskanzleien oder Vertretungen des Finanzsektors durch. Im Gegensatz zu anderen APT-Gruppen scheint DeathStalker nicht politisch motiviert zu sein oder finanziellen Gewinn durch die angegriffenen Unternehmen erzielen zu wollen. Die Hintermänner agieren vielmehr als Söldner und bieten ihre Hacking-Dienste gegen Bezahlung an.

Kaspersky-Forscher haben nun eine neue schädliche Kampagne der Gruppe, mit der Backdoor PowerPepper, aufgedeckt. Wie andere Malware von DeathStalker wird PowerPepper üblicherweise über Spear-Phishing-Mails verbreitet, wobei die schädlichen Dateien über den E-Mail-Text oder innerhalb eines maliziösen Links übermittelt werden. Dazu hat die Gruppe internationale Ereignisse, Vorschriften zu CO2-Emissionen oder auch die Corona-Pandemie genutzt, um ihre Opfer dazu zu bringen, die schädlichen Dokumente zu öffnen.

Steganografie als Tarnung

Die schädliche Haupt-Payload wird mithilfe von Steganografie getarnt, womit die Angreifer Daten inmitten legitimer Inhalte verstecken können. Im Fall von PowerPepper wird der Schadcode in scheinbar normalen Bildern von Farnen oder Paprika (vgl. English “pepper” zur Namensgebung) eingebettet und dann von einem Loader-Skript extrahiert. Danach beginnt PowerPepper mit der Ausführung von Remote-Shell-Befehlen, die sie von den DeathStalker-Akteuren erhält und die darauf abzielen, vertrauliche Geschäftsinformationen zu entwenden. Die Malware kann jeden Shell-Befehl auf dem Zielsystem ausführen, einschließlich solcher für die standardisierte Data Reconnaissance, wie das Sammeln von Nutzer- und Dateiinformationen des Computers, das Durchsuchen von Netzwerkdateifreigaben und das Herunterladen zusätzlicher Binärdateien oder das Kopieren von Inhalten an remote Speicherorte. Die Befehle werden vom Kontrollserver mittels DNS über HTTPS-Kommunikation abgerufen – eine effektive Methode, um schädliche Kommunikation hinter legitimen Servernamenabfragen zu verstecken.

Mehr dazu auf SecureList von Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

regreSSHion: größte Sicherheitslücke seit log4shell

Sicherheitsforscher melden mit regreSSHion eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen