Die neueste Waffe im Arsenal der Cyberspione hinter der Operation "Shrouded Crossbow" befällt jetzt nicht nur Windows, sondern auch Unix- und Unix-ähnliche Systeme. [...]
Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative „Beute“: Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der Operation „Shrouded Crossbow“ den Trojaner „BIFROSE“ für Angriffe auf Unix-Systeme aufgerüstet. Bei der Operation „Shrouded Crossbow“ handelt es sich um eine professionell agierende Gruppe von Cyberspionen, die es mit ihren gezielten Angriffen auf Unternehmen und Regierungsbehörden abgesehen hat.
Die Bedrohungsforscher des japanischen IT-Sicherheitsanbieters Trend Micro sind den Cyberspionen der Operation „Shrouded Crossbow“ seit dem letzten Quartal des vergangenen Jahres auf der Spur. So hat diese kriminelle Gruppe nicht nur für Unix, sondern auch für Windows verschiedene BIFROSE-Varianten entwickelt und für gezielte Angriffe verwendet. Dabei hatten die Kampagnen der Operation „Shrouded Crossbow“ Regierungsbehörden und regierungsnahe Firmen, aber auch Unternehmen aus der Computer- und Unterhaltungsindustrie, dem Gesundheitswesen und der Finanzbranche im Visier.
GEFÄHRLICHE SEITWÄRTSBEWEGUNGEN
Die Analyse von BIFROSE für Unix durch die Trend Micro-Forscher ergab, dass diese Variante als eine Komponente in einem gezielten Angriff sich insbesondere für Seitwärtsbewegungen in einem Netzwerk eignet. Bei diesen Bewegungen handelt es sich um eine Methode, um von einem infizierten, aber für die jeweilige Organisation weniger wichtigen und deshalb eventuell weniger gut geschützten System zum eigentlichen Ziel vorzudringen. So lässt sich der Trojaner BIFROSE zum Beispiel für die Kontrolle eines Linux-Servers im Netzwerk des Opfers nutzen. Die Infektion fällt dort weniger auf, so dass die Angreifer genügend Zeit haben, um ihre eigentliche Beute auszuspähen und am Ende zu entwenden.
Welche BIFROSE-Variante – für Windows- oder Unix-Systeme oder für beide – zum Einsatz kommt, entscheiden die Cyberspione offenbar je nach Bedarf. Der Schädling kann jedenfalls in allen Varianten mit der Serverkonsole der ursprünglich für Windows entwickelten Version kommunizieren.
SPIONAGE UND TARNUNG
Infektionen wie solche durch BIFROSE sind schwer zu entdecken. Denn die professionellen Cyberspione dahinter nutzen diverse Tarnmechanismen und betreiben eine „Qualitätssicherung“, so dass traditionelle AV-Lösungen bei Befall keinen Alarm schlagen.
Behörden und Unternehmen sollten deshalb Trend Micro zufolge über den Einsatz von Lösungen zum Schutz vor zielgerichteten Angriffen nachdenken. Derartige Lösungen sind speziell dafür konzipiert, verdächtiges Verhalten in einem Netzwerk aufzuspüren und das Infektionsrisiko unter anderem durch intelligente Sandbox-Technologien zu senken.
Be the first to comment