Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

Eset_News
Anzeige

Beitrag teilen

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ermöglicht tiefe Einblicke in Vorgehen der Cyber-Spione

ESET Forscher haben gezielte Angriffe auf Luft- und Raumfahrt- sowie Rüstungskonzerne in Europa und im Nahen Osten aufgedeckt. Die Attacken liefen von September bis Dezember 2019. In Zusammenarbeit mit zwei der betroffenen Unternehmen konnten die ESET Forscher Einblicke in die Vorgehensweise der Spionagegruppe erhalten und eine bisher unbekannte Malware analysieren. Die Spionage-Aktivitäten bezeichnen die Experten des europäischen IT-Sicherheitsherstellers als „Operation In(ter)ception“. Die Kampagne war sehr zielgerichtet und darauf ausgelegt, viele Informationen zu erlangen und dabei unerkannt zu bleiben. Um die Ziele zu kompromittieren, nutzten die Angreifer Social-Engineering Methoden. Über LinkedIn schrieben die Hacker Mitarbeiter der betroffenen Unternehmen an und unterbreiteten diesen lukrative aber gefälschte Jobangebote. Datendiebstahl war aber nicht ihr einziges Ziel. Mit den gekaperten E-Mail-Accounts sollten auch Kunden der infiltrierten Unternehmen zu Zahlungen gefälschter Rechnungen gebracht werden. Ihre Analyse und detaillierte Informationen haben die ESET Forscher heute in einem Whitepaper auf WeLiveSecurity veröffentlicht.

Anzeige

„Die Angriffe, die wir untersucht haben, enthielten alle Merkmale einer Cyberspionage-Kampagne. Wir konnten im Zuge unserer Analyse mehrere Hinweise entdecken, die wir mit der einschlägig bekannten Lazarus-Gruppe in Verbindung bringen können“, so Dominik Breitenbacher, ESET Malware Researcher. „Weder die Malware-Analyse noch die nachfolgenden Untersuchungen ermöglichten eine klare Aussage, auf welche Dateien es die Angreifer genau abgesehen haben.“

Social Engineering: Die Tür ins Unternehmensnetzwerk

Im aktuellen Fall haben die Angreifer auf Social-Engineering Methoden gesetzt. Mit Fake-Profilen bei LinkedIn gaben sie sich als vermeintliche Mitarbeiter der Personalabteilung von namhaften Luft- und Raumfahrt- sowie Rüstungskonzernen wie Collins Aerospace und General Dynamics aus. Hierüber schrieben sie Mitarbeiter der anvisierten Konzerne an, schickten ihnen gefälschte Job-Angebote und erlangten so ihr Vertrauen. Mit einem Fuß in der Tür startete die zweite Phase, und maßgeschneiderte Schadprogramme kamen zum Einsatz. Die Malware verbarg sich in RAR-Archiven, die vermeintliche Details zu den Jobangeboten beinhalteten.

Anzeige
WatchGuard_Banner_0922

Datendiebstahl und weitere Betrugsmasche

Nach der Infektion standen den Angreifern eine Vielzahl an Tools zur Verfügung. Dabei ging es den Hackern nicht nur darum Unternehmensdaten zu stehlen. In einem Fall haben sie über den gekaperten E-Mail-Account Kunden des Unternehmens angeschrieben, um vermeintlich offene Rechnungen bezahlen zu lassen.

Wer steckt hinter den Angriffen?

Die ESET Forscher konnten bei ihren Untersuchungen keine zwingenden Beweise für eine Verbindung von Operation In(ter)ception zu einer bekannten Spionagegruppe entdecken. Dennoch fanden die Experten mehrere Hinweise, die auf eine Verbindung mit der Lazarus-Gruppe hindeuten. Es bestehen Ähnlichkeiten in der Zielausrichtung, der Verwendung gefälschter LinkedIn-Konten, der Entwicklungsumgebung sowie den Techniken, um einer Erkennung zu entgehen. Die Lazarus-Gruppe ist 2009 das erste Mal entdeckt worden. Bekannt wurden die Cyberkriminellen 2014 mit ihrem Angriff auf Sony Pictures.

Whitepaper und mehr bei Eset.de und WeLiveSecurity.com
Michael Klatte
 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen

Malwarebytes Labs: Coronavirus sorgt für Anstieg der Malware-Bedrohungen

In den ersten drei Monaten des Jahres 2020, während die Welt hart durchgreifen musste, um das Coronavirus einzudämmen, nahmen die ➡ Weiterlesen