Microsoft entdeckt Storm-0978-Phishing zur Spionage

Microsoft entdeckt Storm-0978-Phishing zur Spionage

Beitrag teilen

Microsoft hat eine Phishing-Kampagne des russischen Bedrohungsakteurs Storm-0978 identifiziert, die auf Verteidigungs- und Regierungsbehörden in Europa und Nordamerika abzielt. Es geht um Finanzdaten und Spionage bei der Attacke.

Storm-0978 (DEV-0978; von anderen Anbietern auch als RomCom, der Name ihrer Hintertür, bezeichnet) ist eine Cyberkriminelle-Gruppe mit Sitz in Russland, die dafür bekannt ist, opportunistische Ransomware- und Erpressungsoperationen sowie gezielte Anmeldedaten-Attacken durchzuführen. Storm-0978 betreibt, entwickelt und vertreibt die RomCom-Backdoor. Der Akteur setzt auch die Underground-Ransomware ein, die eng mit der Industrial Spy-Ransomware verwandt ist, die erstmals im Mai 2022 in freier Wildbahn beobachtet wurde. Die letzte im Juni 2023 entdeckte Kampagne des Akteurs beinhaltete den Missbrauch von CVE-2023-36884, um eine Hintertür mit Ähnlichkeiten zu RomCom bereitzustellen .

Anzeige

Russische Storm-0978 geht gezielt vor

Es ist bekannt, dass Storm-0978 Organisationen mit trojanisierten Versionen beliebter legitimer Software ins Visier nimmt, was zur Installation von RomCom führt. Die gezielten Operationen von Storm-0978 hatten Auswirkungen auf Regierungs- und Militärorganisationen vor allem in der Ukraine sowie auf Organisationen in Europa und Nordamerika, die möglicherweise in ukrainische Angelegenheiten verwickelt sind. Identifizierte Ransomware-Angriffe haben unter anderem die Telekommunikations- und Finanzbranche betroffen.

Storm-0978 Werkzeuge und TTPs

🔎 Storm-0978-E-Mails verwendeten Themen des Ukrainischen Weltkongresses und der NATO (Bild: Microsoft).

Storm-0978 verwendet trojanisierte Versionen beliebter, legitimer Software. Beobachtete Beispiele für trojanisierte Software sind Adobe-Produkte, Advanced IP Scanner, Solarwinds Network Performance Monitor, Solarwinds Orion, KeePass und Signal. Um die trojanisierten Installationsprogramme zur Bereitstellung bereitzustellen, registriert Storm-0978 in der Regel bösartige Domänen, die die legitime Software nachahmen (z. B. die bösartige Domäne advanced-ip-scaner[.]com ).

Bei finanziell motivierten Angriffen mit Ransomware nutzt Storm-0978 die Ransomware „Industrial Spy“ , eine Ransomware-Variante, die erstmals im Mai 2022 in freier Wildbahn beobachtet wurde, und die Ransomware „Underground“. Der Akteur hat auch die Trigona-Ransomware bei mindestens einem identifizierten Angriff eingesetzt.

Darüber hinaus hat Storm-0978 aufgrund der zugeschriebenen Phishing-Aktivitäten Exploits erworben, die auf Zero-Day-Schwachstellen abzielen. Zu den identifizierten Exploit-Aktivitäten gehört der Missbrauch von CVE-2023-36884 , einschließlich einer Sicherheitslücke zur Remotecodeausführung, die im Juni 2023 über Microsoft Word-Dokumente ausgenutzt wurde, sowie der Missbrauch von Sicherheitslücken, die zur Umgehung einer Sicherheitsfunktion beitragen.

Ransomware-Aktivität

Bei bekannten Ransomware-Einbrüchen hat Storm-0978 auf Anmeldeinformationen zugegriffen, indem es Passwort-Hashes vom Security Account Manager (SAM) über die Windows-Registrierung ausgegeben hat. Um auf SAM zuzugreifen, müssen Angreifer Berechtigungen auf SYSTEM-Ebene erwerben. Microsoft Defender für Endpunkt erkennt diese Art von Aktivität mit Warnungen wie „ Export der SAM-Registrierungsstruktur“. Storm-0978 nutzte dann die SMBExec- und WMIExec-Funktionalitäten des Impacket-Frameworks für die laterale Bewegung.

Microsoft hat Storm-0978 mit der früheren Verwaltung des Ransomware-Marktes Industrial Spy und Crypter in Verbindung gebracht. Allerdings begann Storm-0978 bereits im Juli 2023, eine Ransomware-Variante namens Underground zu verwenden, die erhebliche Codeüberschneidungen mit der Industrial Spy-Ransomware aufweist. Die Codeähnlichkeit zwischen den beiden Ransomware-Varianten sowie die frühere Beteiligung von Storm-0978 an Industrial Spy-Operationen könnten darauf hindeuten, dass es sich bei Underground um eine Umbenennung der Industrial Spy-Ransomware handelt.

Phishing-Kampagne im Juni 2023

Storm-0978 führte eine Phishing-Kampagne mit einem gefälschten OneDrive-Loader durch, um eine Hintertür mit Ähnlichkeiten zu RomCom einzuschleusen. Die Phishing-E-Mails waren an Verteidigungs- und Regierungsbehörden in Europa und Nordamerika gerichtet und enthielten Köder im Zusammenhang mit dem Ukrainischen Weltkongress. Diese E-Mails führten zu einer Ausnutzung der Schwachstelle CVE-2023-36884 .

Bemerkenswert ist, dass Microsoft während dieser Kampagne gleichzeitige, separate Storm-0978-Ransomware-Aktivitäten gegen ein unabhängiges Ziel identifizierte, die dieselben anfänglichen Payloads verwendeten. Die anschließende Ransomware-Aktivität gegen ein anderes Opferprofil unterstreicht die unterschiedlichen Motivationen, die bei Storm-0978-Angriffen beobachtet wurden.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen ➡ Weiterlesen

Eingekaufte Sicherheitslücken in der deutschen Industrie

Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den ➡ Weiterlesen