ESET deckt Spionageangriffe auf europäische Regierungsziele auf

ESET-Sicherheitsexperten haben die Operation "Ghost" der Spionagegruppe "The Dukes" (alias APT29 oder Cozy Bear) entdeckt. Bekannt ist im Moment, dass neben der Botschaft eines EU-Mitgliedsstaats in den USA auch die Außenministerien von drei europäischen Ländern infiltriert wurden. [...]

Vergleich der Programmanweisungen für eine individuell angefertigte Verschlüsselungsfunktion in PolyglotDuke (links) und in OnionDuke (rechts) samples from 2013.
Vergleich der Programmanweisungen für eine individuell angefertigte Verschlüsselungsfunktion in PolyglotDuke (links) und in OnionDuke (rechts) samples from 2013. (c) ESET

Bekannt wurde die Spionagegruppe „The Dukes“ durch einen Cyberangriff auf das Demokratische Nationalkomitee während der US-Präsidentschaftswahl 2016. Im aktuellen Fall haben es die Dukes geschafft, seit 2013 unerkannt zu bleiben. Dabei geht die Gruppe sehr behutsam vor und stiehlt systematisch Anmeldeinformationen, um sich im Netzwerk fortzubewegen. Die ESET-Forscher haben ihre Ergebnisse auf WeLiveSecurity veröffentlicht.

ESET hat drei neue Malware-Familien identifiziert, die mit den Dukes in Verbindung gebracht werden können: PolyglotDuke, RegDuke und FatDuke. „Eine der ersten öffentlichen Spuren dieser Kampagne ist im Juli 2014 auf Reddit zu finden“, sagt ESET-Forscher Matthieu Faou. „Wir können mit großer Sicherheit bestätigen, dass die gleiche Gruppe hinter Operation ‚Ghost‘ und dem Angriff während der US-Wahlen steckt.“

Ähnliche Vorgehensweisen bestätigen Verdacht

Die Zuordnung dieser Angriffe zur Spionagegruppe „The Dukes“ basiert auf mehreren Ähnlichkeiten in der Vorgehensweise, die in dieser Kampagne beobachtet wurden. Insbesondere hat die Gruppe Twitter und Reddit verwendet, um ihre Command & Control URLs zu hosten, und haben Bilder durch Steganographie manipuliert, um bösartige Payloads oder Befehle zu verstecken. Darüber hinaus wurden Ziele ins Visier genommen, die zum Teil bereits in der Vergangenheit von der Gruppe attackiert wurden. Ein weiterer Beweis sind die starken Codeähnlichkeiten zwischen bereits dokumentierten Proben und Operation „Ghost“. 

Infiltration in vier Phasen

„The Dukes“ haben eine ausgeklügelte Malware-Plattform im Einsatz, die in vier Phasen abläuft. Zunächst holt das Schadprogramm seine C&C-URL über Twitter oder andere soziale Netzwerke und Webseiten. In der zweiten Phase verwendet es Dropbox, um Befehle von den Angreifern zu empfangen. Danach setzt es eine einfache BackdoorMalware ein, die wiederum eine komplexere Backdoor in der letzten Phase mit vielen Funktionalitäten und einer flexiblen Konfiguration ablegt.


Mehr Artikel

News

Girls! TECH UP-Erlebnistag 2024: Zukunftstechnologien hautnah erleben

„Auch du kannst Technik!“ heißt es am 11. Oktober wieder für Mädchen der Unter- und Oberstufe in Wien. Beim Girls! TECH UP-Erlebnistag im Haus der Ingenieur:innen können sie Zukunftstechnologien hautnah erleben, sich über die vielen Berufsmöglichkeiten in der Elektro- und Informationstechnik informieren, weibliche Vorbilder kennenlernen sowie ihre Talente testen. […]

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*