Hacker-Gruppe APT29 kombiniert Steganographie, Cloud Storage und Social Media

Das Security-Unternehmen FireEye hat den Report "HAMMERTOSS: Stealthy Tactics Define a Russian Cyber Threat Group" veröffentlicht. In dem Bericht werden die Fähigkeiten und Tarn-Methoden der fortschrittlichen Malware "HAMMERTOSS" untersucht, die von der mutmaßlich russischen Advanced-Persistent-Threat-Gruppierung APT29 genutzt wird. [...]

Bereits seit vergangenem Jahr zeigen Beobachtungen von FireEye, dass APT29 in der Lage ist, ihre Aktivitäten an Sicherheitsmaßnahmen in den Netzwerken ihrer Ziele anzupassen und sich davor zu tarnen. Dazu werden Sicherheitsspezialisten und IT-Forensiker von ihnen intensiv beobachtet und deren Monitoring und Untersuchungen umgangen. Die Disziplin, die von der Gruppierung bei ihren Operationen an den Tag gelegt wird, hebt sie auch von vergleichbaren APT-Gruppierungen ab, die FireEye beobachtet.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Die von APT29 verwendete Malware HAMMERTOSS vereint mehrere Methoden unterschiedlicher Malware, die den neuartigen Tarn-Anforderungen dienen. HAMMERTOSS ruft Befehle unauffällig und schrittweise über gängige Web-Dienste wie Twitter oder GitHub ab und führt diese aus. Daten werden vom angegriffenen System extrahiert und in Cloud-Speicher hochgeladen.
 
„Cyberkriminelle finden immer neue Wege, um ihre Ziele zu erreichen und Angriffe erfolgreich durchzuführen“, sagt Frank Kölmel, Vice President Eastern & Central Europe bei FireEye. „Die Erkenntnisse zu APT29 zeigen einmal mehr, dass APT-Gruppierungen mit anspruchsvollen und im Alltag nur schwer zu entdeckenden Methoden agieren.“

Der vollständige Report über HAMMERTOSS kann nach einer Registrerung kostenlos heruntergeladen werden. (pi/rnf)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*