Turla und Sofacy nutzen dasselbe Schema zur Malware-Verbreitung

Eine Kaspersky-Analyse über vier derzeit aktive Turla-Cluster zeigt zudem, dass es bei Sofacy und Turla Überschneidungen der anvisierten Ziele gab: geopolitische Hotspots in Zentralasien sowie sensible Regierungs- und Militäreinheiten. [...]

Auch hacken ist offenbar anstrengend: Die Malware KopiLuwak wurde von ihren russischen Erschaffern nach einer seltenen Kaffeesorte benannt. (c) Fotolia/Eike

Es gibt eine neue Entwicklung bei der Verbreitung der Malware „KopiLuwak“ des russischsprachigen Bedrohungsakteurs Turla (auch bekannt als Snake oder Uroburos): Experten von Kaspersky Lab berichten, dass das Schadprogramm einen nahezu identischen Code nutzt, der erst vor einem Monat im Zuge der Zebrocy-Operation, als Teilgruppe von Sofacy (ebenfalls russischsprachig, auch bekannt als Fancy Bear und ATP28), verwendet wurde. Die KasperskyAnalyse über vier derzeit aktive Turla-Cluster zeigt zudem, dass es bei Sofacy und Turla Überschneidungen der anvisierten Ziele gab: geopolitische Hotspots in Zentralasien sowie sensible Regierungs- und Militäreinheiten.

KopiLuwak (benannt nach einer seltenen Kaffeesorte) wurde erstmalig im November 2016 entdeckt und verbreitet Dokumente mit Malware und aktivierten Makros, die neue, schwer analysierbare JavascriptMalware hinterlassen, über die die Angreifer bei den anvisierten Opfern System- und Netzwerkaufklärung betreiben konnten. Mitte des Jahres 2018 konnten die Cybersicherheitsexperten, als sie neue Ziele in Syrien und Afghanistan entdeckten, eine neue Entwicklung bei KopiLuwak ausmachen: Demnach nutzt Turla mittels Windows-Verknüpfungsdateien (.LNK-Dateien) eine neue Methode im Spear-Phishing. Laut der KasperskyAnalyse enthielt die LNK-Datei das PowerShell-Framework. Damit kann die Payload
(Nutzlast) von KopiLuwak dekodiert und platziert werden. Es handelte sich hierbei um den fast identischen PowerShell-Code, der einen Monat zuvor bei der Zebrocy-Aktivität verwendet wurde.

Politische Ziele

Die Forscher stellten zudem einige Überschneidungen bei den Zielobjekten der beiden Bedrohungsakteure fest. Sie konzentrierten sich auf sensible politische Ziele, darunter staatliche Forschungs– und Sicherheitsbehörden, diplomatische Vertretungen und militärische Institutionen hauptsächlich in Zentralasien.

Weitere von Kaspersky Lab im Jahr 2018 aufgespürte Turla-MalwareCluster sind „Carbon“ und „Mosquito“. In ihrer Analyse liefern die Experten weitere Beweise für die Hypothese, dass von Turla WLAN-Netzwerke missbraucht wurden, um die Moskito-Malware an die Opfer zu verteilen, eine eher rückläufige Praxis. Sie fanden zudem weitere Modifikationen des ausgereiften und mächtigen Cyberspionage-Frameworks Carbon, das traditionell nur sehr selektiv bei Opfern von besonderem Interesse installiert wurde. Es werden zudem weitere Code-Änderungen für den selektiven Einsatz dieser Malware bis 2019 erwartet. Die diesjährigen Ziele der Turla-MalwareCluster umfassen den Nahen Osten und Nordafrika sowie Teile West- und Osteuropas, Mittel- und Südasiens sowie Nord-, Mittel und Südamerikas.

„Turla ist einer der ältesten, ausdauerndsten und fähigsten bekannten Bedrohungsakteure“, sagt Kurt Baumgartner, Sicherheitsforscher bei Kaspersky Lab. „Die Angreifer sind bekannt dafür, dass sie sich ständig wandeln und neue Innovationen und Ansätze testen. Unsere Untersuchungen zu den wichtigsten MalwareClustern im Jahr 2018 zeigen die Wandlungsfähigkeit und Experimentierfreude der Angreifer. Während andere russischsprachige Bedrohungsakteure wie CozyDuke (APT29) oder Sofacy sich gegen Organisationen im Westen richteten – wie beispielsweise der mutmaßliche Hack des Democratic National Committee (DNC) im Jahr 2016 – verlagerte Turla seine Operationen ohne großen Aufsehens nach Osten, wo sich ihre Aktivitäten und in jüngster Zeit auch ihre Verbreitungstechniken mit der Sofacy-Untergruppe Zebrocy zu überschneiden begannen. Unsere Forschungsergebnisse legen nahe, dass die Code-Entwicklung und -Implementierung von Turla fortgesetzt wird. Unternehmen sollten entsprechende Vorsichtsmaßnahmen ergreifen.“

Sicherheitsmaßnahmen für Unternehmen

  • Unternehmen sollten eine bewährte Enterprise-Sicherheitslösung einsetzen – am besten in Kombination mit Anti-Targeted-Attack-Technologien und Threat Intelligence, wie sie zum Beispiel die Lösung Kaspersky Threat Management and Defense liefert. So können fortgeschrittene zielgerichtete Angriffe erkannt und gestoppt werden, indem Netzwerkanomalien analysiert werden. Außerdem erhalten Cybersicherheitsteams damit vollständige Transparenz über das Netzwerk und die Reaktionsautomatisierung.
  • Das Sicherheitsteam sollte zudem Zugang zu neuesten Bedrohungsinformationen erhalten, die als nützliche Werkzeuge für die Analyse und Prävention zielgerichteter Angriffe dienen; dazu zählen Kompromittierungsindikatoren (Indicator of compromise, IOC), YARA und individuelle sowie hochwertige Bedrohungsberichte.
  • Unternehmen und Organisatoren sollten Patch-Management-Prozesse etablieren und regelmäßig ihre Systemkonfigurationen überprüfen sowie Best-Practices implementieren.
  • Werden Indikatoren für einen zielgerichteten Angriff frühzeitig erkannt, können Unternehmen mittels Managed Protection Services fortgeschrittene Bedrohungen proaktiv erkennen, deren Dauer verkürzen und rechtzeitig auf Vorfälle reagieren.

Mehr Artikel

News

Künstliche Intelligenz kommt auf Endgeräten an

Das Jahr 2025 wird an vielen Stellen für Umbrüche und Neuerungen sorgen. Ein genereller Trend ist dabei der weiter greifende Einsatz von KI-Funktionen: Unternehmen werden immer mehr Anwendungsfälle erkennen sowie implementieren – und dabei auch verstärkt auf lokale KI-Ressourcen und On-Prem-Hardware zurückgreifen. […]

News

7 KI-Trends, die das Jahr 2025 prägen werden

2025 wird wegweisend für die Weiterentwicklung der Künstlichen Intelligenz. Experten weltweit arbeiten daran, KI praxisnäher, präziser und vertrauenswürdiger zu machen. Mit besonderem Blick auf Datenarbeit skizziert Michael Berthold, CEO von KNIME, sieben wichtige Trends. […]

Florian Brence, Partner bei Deloitte Österreich (c) Deloitte
News

Diese Trends bestimmen die Tech-Welt 2025

Deloitte-Analyse: Auch wenn der erste mediale Hype vorbei ist, wird vor allem das Thema Generative Artificial Intelligence (GenAI) den Markt in den kommenden Monaten aufmischen. Die Branche muss sich auf einen Umbruch einstellen, der neben Chancen und Potenzialen auch einige Herausforderungen bringen wird. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*