Das Security-Unternehmen FireEye hat den Report "HAMMERTOSS: Stealthy Tactics Define a Russian Cyber Threat Group" veröffentlicht. In dem Bericht werden die Fähigkeiten und Tarn-Methoden der fortschrittlichen Malware "HAMMERTOSS" untersucht, die von der mutmaßlich russischen Advanced-Persistent-Threat-Gruppierung APT29 genutzt wird. [...]
Bereits seit vergangenem Jahr zeigen Beobachtungen von FireEye, dass APT29 in der Lage ist, ihre Aktivitäten an Sicherheitsmaßnahmen in den Netzwerken ihrer Ziele anzupassen und sich davor zu tarnen. Dazu werden Sicherheitsspezialisten und IT-Forensiker von ihnen intensiv beobachtet und deren Monitoring und Untersuchungen umgangen. Die Disziplin, die von der Gruppierung bei ihren Operationen an den Tag gelegt wird, hebt sie auch von vergleichbaren APT-Gruppierungen ab, die FireEye beobachtet.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Die von APT29 verwendete Malware HAMMERTOSS vereint mehrere Methoden unterschiedlicher Malware, die den neuartigen Tarn-Anforderungen dienen. HAMMERTOSS ruft Befehle unauffällig und schrittweise über gängige Web-Dienste wie Twitter oder GitHub ab und führt diese aus. Daten werden vom angegriffenen System extrahiert und in Cloud-Speicher hochgeladen.
„Cyberkriminelle finden immer neue Wege, um ihre Ziele zu erreichen und Angriffe erfolgreich durchzuführen“, sagt Frank Kölmel, Vice President Eastern & Central Europe bei FireEye. „Die Erkenntnisse zu APT29 zeigen einmal mehr, dass APT-Gruppierungen mit anspruchsvollen und im Alltag nur schwer zu entdeckenden Methoden agieren.“
Der vollständige Report über HAMMERTOSS kann nach einer Registrerung kostenlos heruntergeladen werden. (pi/rnf)
Be the first to comment