ToddyCat – neue Angriffstaktiken

Kaspersky_news

Beitrag teilen

Mit einer neuen Art von Malware sammelt ToddyCat Daten und exfiltriert sie in öffentliche und legitime File-Hosting-Dienste.

Die fortschrittliche APT-Gruppe ToddyCat machte erstmals im Dezember 2020 mit schwerwiegenden Angriffen auf Unternehmen in Asien und Europa auf sich aufmerksam. Zu den Hauptwerkzeugen zählte der Ninja-Trojaner, die Backdoor Samurai und Loader, die schädliche Payloads auf das betroffene System laden. Seitdem überwacht Kaspersky mittels spezieller Signaturen die APT-Gruppe. Eine der Signaturen wurde auf einem System identifiziert; im Zuge weiterer Untersuchungen wurden neue Werkzeuge von ToddyCat entdeckt.

Anzeige

ToddyCat verwendet neue Loader-Variante

Im vergangenen Jahr haben Kaspersky-Experten eine neue Generation von Loadern entdeckt, die von ToddyCat entwickelt wurden. Die Gruppe versucht beharrlich, ihre Angriffstechniken zu verfeinern. Die Loader spielen eine entscheidende Rolle während der Infektion des betroffenen Systems, indem sie den Einsatz des Ninja-Trojaners ermöglichen. Entgegen gewöhnlicher Vorgehensweisen ersetzt ToddyCat den Standard-Loader gelegentlich mit einer speziell auf die anvisierten Systeme zugeschnittenen Variante. Dieser maßgeschneiderte Loader verfügt über eine ähnliche Funktionsweise, unterscheidet sich jedoch durch sein einzigartiges Verschlüsselungsschema, das systemspezifische Eigenschaften wie das Laufwerkmodell und die GUID (Global Unique Identifier) berücksichtigt.

Um sich langfristig auf betroffenen Systemen einzunisten, setzt ToddyCat unter anderem auf die Erstellung eines Registry-Schlüssels und eines passenden Dienstes. Dadurch wird der schädliche Code beim Systemstart geladen.

Große Bandbreite angewandter Techniken

Weiterhin wurden im Zuge der Untersuchung weitere Werkzeuge und Komponenten der ToddyCat-Gruppe aufgedeckt:

  • Ninja, ein vielseitiger Agent, der über Funktionen wie Prozessmanagement, Dateisystemkontrolle, Reverse-Shell-Sitzungen, Code-Injektion und Weiterleitung des Netzwerkverkehrs verfügt.
  • LoFiSe, um bestimmte Dateien zu finden
  • DropBox Uploader, um Dateien auf Dropbox hochzuladen
  • Pcexter, um Archivdateien auf OneDrive einzuschleusen
  • Eine passive UDP-Backdoor für Persistenz
  • Der Loader CobaltStrike kommuniziert mit einer bestimmten URL, häufig vor Einsatz des Ninja-Trojaners.

ToddyCats Ziel ist Cyberspionage – Dazu wendet die Gruppe eine ganze Reihe von Taktiken an, angefangen bei Entdeckungsaktivitäten, über Domain-Aufzählungen bis hin zu Lateral Movements.

ToddyCat passt sich an

„ToddyCat bricht nicht einfach nur in Systeme ein; die Gruppe etabliert langfristige Operationen, um wertvolle Informationen über einen längeren Zeitraum anzusammeln“, erklärt Giampaolo Dedola, Lead Security Researcher im globalen Forschungs- und Analyseteam (GReAT) bei Kaspersky. „Zeitgleich passt sich die Gruppe an veränderte Bedingungen an, um unentdeckt zu bleiben. Ihre fortgeschrittenen Taktiken und ihre Anpassungsfähigkeit zeigen klar, dass es sich nicht bloß um einen Überfall handelt. Unternehmen müssen erkennen, dass sich die Bedrohungslandschaft weiterentwickelt hat und es nicht mehr nur rein um Verteidigung geht, sondern um anhaltende Wachsamkeit und Flexibilität. Um sich zu schützen, müssen sie in erstklassige Sicherheitslösungen investieren und Zugriff auf die neuesten Erkenntnisse der Bedrohungsanalyse haben.“

Mehr bei Kaspersky.de

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


Passende Artikel zum Thema

Wenn Bewerber in Wahrheit Nordkorea dienen

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und ➡ Weiterlesen

APT42: WhatsApp-Angriffe auf politische Persönlichkeiten

Vor kurzem wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden auf die iranische Gruppe APT42 zurückgeführt, ➡ Weiterlesen

SambaSpy: Trojaner verbreitet sich über deutsche E-Mails

Eine Malware-Kampagne verbreitet den Remote Access Trojaner (RAT) SambaSpy über deutsche E-Mails an italienischsprachige Nutzer. SambaSpy verfügt über Funktionen wie ➡ Weiterlesen

Schwachstelle im Drucksystem CUPS

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte ➡ Weiterlesen

Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Bereits zum 15. Mal macht die it-sa Expo&Congress das Messezentrum Nürnberg vom 22. bis 24. Oktober zum „Home of IT ➡ Weiterlesen

CISA warnt: Fortinet-Produkte mit kritischer 9.8 Sicherheitslücke 

Die kritische Sicherheitslücke CVE-2024-23113 in diversen Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb ist zwar seit Februar bekannt, wird wohl ➡ Weiterlesen

Adobe Patchday für 9 gefährliche Sicherheitslücken

Adobe informiert seine Nutzer, dass einige Produkte ein schnelle Update erfahren sollten. So fast alle Warnungen liegen im Bereich der ➡ Weiterlesen

CISA: Sicherheitshinweise für 21 industrielle Steuerungssysteme

Die CISA hat 21 Sicherheitshinweise zum Thema Industrial Control Systems (ICS) veröffentlicht. Dabei führt die oberste US-IT-Sicherheitsbehörde alle ICS Komponenten ➡ Weiterlesen