OilRig: Hacker-Gruppe attackiert israelische Organisationen

Eset_News

Beitrag teilen

Die Hacker-Gruppe OilRig, mit mutmaßlichen Verbindungen in den Iran, fokussiert sich seit über einem Jahr auf israelische Fertigungsunternehmen, lokale Regierungsorganisationen und die Gesundheitsbranche.

Forscher des IT-Sicherheitsherstellers ESET haben eine Kampagne der APT-Gruppe „OilRig“ (auch bekannt als APT34, Lyceum, Crambus oder Siamesekitten) aufgedeckt, die seit 2022 lokale Regierungsorganisationen, Produktionsunternehmen und auch den Gesundheitssektor in Israel attackiert.

Anzeige

OilRig nutzt legitime Cloud-Service-Anbieter zur Datenexfiltration

Die mutmaßlich aus Iran stammenden Kriminellen versuchen, in die Netzwerke der israelischen Organisationen einzudringen und sensible Daten zu finden und zu exfiltrieren. Dazu setzt OilRig eine Vielzahl an neuen Downloadern wie beispielsweise SampleCheck5000 (SC5k v1-v3), OilCheck, ODAgent und OilBooster ein. Ungewöhnlich ist der Verbreitungsweg: Die Hackergruppe verwendet legitime Cloud-Service-Anbieter für die Kommando- und Kontrollkommunikation (C&C) und die Datenexfiltration. Dazu gehören Microsoft Graph OneDrive, Outlook Application Programming Interfaces (APIs) und Microsoft Office Exchange Web Services API.

Die Downloader des OilRig-Toolsets, einschließlich SC5k und OilCheck, sind nicht besonders ausgereift. Laut der ESET Forscherin Zuzana Hromcová, die die Malware gemeinsam mit ESET Forscher Adam Burgher analysiert hat, ist OilRig eine Gruppe, vor der man sich in Acht nehmen sollte. Sie entwickeln kontinuierlich neue Varianten, experimentieren mit verschiedenen Cloud-Diensten und Programmiersprachen und versuchen ständig, ihre Ziele zu kompromittieren.

Gemäß ESET Telemetrie schränkte OilRig den Einsatz seiner Downloader auf eine geringe Anzahl von Zielen ein. Interessanterweise wurden diese bereits Monate zuvor von anderen OilRig-Tools angegriffen. Da es in Unternehmen üblich ist, auf Office 365-Ressourcen zuzugreifen, kann OilRig die mit Cloud-Diensten betriebenen Downloader leichter in den regulären Netzwerkverkehr integrieren.

Die Spur führt mit hoher Wahrscheinlichkeit zu OilRig

ESET führt SC5k (v1-v3), OilCheck, ODAgent und OilBooster mit hoher Wahrscheinlichkeit auf OilRig zurück. Diese Downloader weisen Ähnlichkeiten mit den Backdoors MrPerfectionManager und PowerExchange auf, die erst kürzlich dem OilRig-Toolset hinzugefügt wurden und E-Mail-basierte C&C-Protokolle verwenden. Der Unterschied besteht darin, dass SC5k, OilBooster, ODAgent und OilCheck nicht die interne Infrastruktur des Opfers nutzen, sondern von den Angreifern kontrollierte Cloud-Service-Konten.

Wiederholte Angriffe auf dieselben Ziele

Der ODAgent-Downloader wurde im Netzwerk eines Fertigungsunternehmens in Israel entdeckt. Interessanterweise war dasselbe Unternehmen zuvor von dem OilRig-Downloader SC5k und später von einem weiteren neuen Downloader, OilCheck, zwischen April und Juni 2022 betroffen. Obwohl sie ähnliche Funktionen wie ODAgent haben, nutzen sie Cloud-basierte E-Mail-Dienste für ihre C&C-Kommunikation. Im Jahr 2022 wiederholte sich dieses Muster mehrmals. Dabei wurden neue Downloader in den Netzwerken früherer OilRig-Ziele eingesetzt. Zwischen Juni und August 2022 wurden die Downloader OilBooster, SC5k v1 und SC5k v2 sowie die Backdoor Shark entdeckt. Diese waren alle im Netzwerk einer lokalen Regierungsorganisation in Israel installiert. Später entdeckte ESET eine weitere Version von SC5k (v3) im Netzwerk einer israelischen Gesundheitsorganisation, die ebenfalls ein früheres Opfer von OilRig war.

Über OilRig

OilRig, auch bekannt als APT34, Lyceum, Crambus oder Siamesekitten, ist eine Cyberspionagegruppe, die seit mindestens 2014 aktiv ist. Ihr Sitz wird in Iran vermutet. Die Gruppe zielt auf Regierungen und eine Vielzahl von Wirtschaftssektoren – darunter Chemie, Energie, Finanzen und Telekommunikation – im Nahen Osten ab.

Mehr bei ESET.de

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen