ESET enttarnt Struktur der Spionage-APT-Gruppe TA410 

Eset_News

Beitrag teilen

ESET Research enthüllt ein detailliertes Profil von TA410, einer Cyber-Spionage-Gruppierung, die lose mit APT10 kooperiert. Diese ist bekannt dafür, US-amerikanische Organisationen im Versorgungssektor und diplomatische Organisationen im Nahen Osten und Afrika ins Visier zu nehmen.

Die Forscher des europäischen IT-Sicherheitsherstellers gehen davon aus, dass diese Gruppe aus drei verschiedenen Teams besteht, die unterschiedliche Toolsets verwenden. Dieser Werkzeugkasten umfasst auch eine neue Version von FlowCloud. Hier handelt es sich um eine sehr komplexe Hintertür mit umfassenden Spionagefähigkeiten. ESET wird seine neuesten Erkenntnisse über TA410, einschließlich der Ergebnisse der laufenden Forschung, während der Botconf 2022 vorstellen.

Im Visier von TA410: Diplomaten und Militär

Die meisten TA410-Ziele sind Hochkaräter und umfassen Diplomaten, Universitäten und militärische Einrichtungen. Unter den Opfern im asiatischen Raum konnte ESET ein großes Industrieunternehmen und in Indien ein Bergbauunternehmen als Opfer identifizieren. In Israel hatten es die Täter auf eine Wohltätigkeitsorganisation abgesehen. In China scheint TA410 es primär auf Ausländer abgesehen zu haben.

Aufbau der eSpionage-Gruppe

Die von ESET identifizierten Untergruppierungen von TA410, die als FlowingFrog, LookingFrog und JollyFrog bezeichnet werden, haben Überschneidungen in TTPs, Viktimologie und Netzwerkinfrastruktur. Die ESET-Forscher gehen außerdem davon aus, dass diese Untergruppen einigermaßen unabhängig voneinander operieren, aber möglicherweise gemeinsame Informationsanforderungen, ein Zugangsteam, das ihre Spearphishing-Kampagnen durchführt, und auch das Team, das die Netzwerkinfrastruktur einrichtet, haben.

FlowClouds Spionagefunktionen

Der Angriff erfolgt in der Regel über das Ausnutzen von Sicherheitslücken in Standardanwendungen, wie beispielsweise Microsoft Exchange, oder durch das Versenden von Spearphishing-E-Mails mit schädlichen Dokumenten. „Die Opfer werden von TA410 gezielt ins Visier genommen werden. Die Angreifer setzen auf die jeweils entsprechend dem Opfer am erfolgversprechendste Angriffsmethodik, um das Zielsystemeffektiv zu infiltrieren”, erklärt ESET-Malware-Forscher Alexandre Côté Cyr. Obwohl die ESET-Forscher glauben, dass diese Version von FlowCloud, die vom FlowingFrog-Team verwendet wird, sich noch im Entwicklungs- und Teststadium befindet. Die Cyberspionage-Funktionen dieser Version umfassen die Möglichkeit, Mausbewegungen, Tastaturaktivitäten und Zwischenablageinhalte zusammen mit Informationen über das aktuelle Vordergrundfenster zu sammeln. Diese Informationen können Angreifern helfen, gestohlene Daten besser einzuordnen, indem sie sie kontextualisieren.

FlowCloud kann aber weit mehr: Die Spionagefunktion ist in der Lage, Bilder mit Hilfe der angeschlossenen Webcam oder der integrierten Kamera aufzunehmen oder Gespräche über das Mikrofon von Notebooks oder Webcams unbemerkt aufzuzeichnen. „Die letztere Funktion wird automatisch durch jeden Ton über einem Schwellwert von 65 Dezibel ausgelöst, was im oberen Bereich der normalen Gesprächslautstärke liegt“, so Côté Cyr weiter.

TA410 ist seit mindestens 2018 aktiv und wurde erstmals im August 2019 von Proofpoint in seinem LookBack-Blogpost veröffentlicht. Ein Jahr später wurde auch die damals neue und sehr komplexe Malware-Familie namens FlowCloud der TA410 Gruppe zugeschrieben.

Mehr bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen

Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die ➡ Weiterlesen

BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. ➡ Weiterlesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene ➡ Weiterlesen

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. ➡ Weiterlesen

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe ➡ Weiterlesen