US-Präsident Trump als Lockvogel: Hackergruppe nutzt Sicherheitslücken bei Microsoft aus

Opfer der von ESET dokumentierten Attacke sollten mit Informationen zum kürzlich durch die Medien gegangenen Raketenangriff in Syrien dazu gebracht werden, einen E-Mail-Anhang zu öffnen, welcher das bereits bekannte Spionage-Tool "Seduploader" enthält. [...]

Opfer der von ESET dokumentierten Attacke sollten mit Informationen zum kürzlich durch die Medien gegangenen Raketenangriff in Syrien dazu gebracht werden, einen E-Mail-Anhang zu öffnen, welcher das bereits bekannte Spionage-Tool „Seduploader“ enthält.

Verbreitung von Spionage-Malware
Das Word-Dokument mit dem Dateinamen „Trump’s_Attack_on_Syria_English.docx“ verwendet zwei Zero-Day-Exploits (0days), welche Schwachstellen in Microsoft ausnutzten. Der eine Exploit ist eine Remote-Code-Execution-Sicherheitslücke (RCE) in Microsoft Word (CVE-2017-0261). Der andere sorgt für eine lokale Privileg-Eskalation (LPE) in Windows (CVE-2017-0263). Microsoft hat bereits reagiert und nach Hinweis von ESET einen Notfall-Patch veröffentlicht, der gestern mit dem monatlichen Sicherheits-Update verbreitet wurde.

„Die Sednit-Gruppe zeigt, dass sie noch weit davon entfernt ist, aufzuhören“, sagt Alexis Dorais-Joncas, ESET Security Intelligence Team Lead. „Sie halten zwar an alten Gewohnheiten fest – wie beispielsweise alte Codes wiederzuverwenden und bekannte Angriffsmethoden auszunutzen. Allerdings haben wir über die letzten Monate hinweg auch verschiedene Verbesserungen im ‚Seduploader‘ festgestellt.“

Sednit-Gruppe weiterhin aktiv
ESET-Forscher beobachten die Aktivitäten der Sednit-Gruppe, die auch unter den Pseudonymen APT28, Fancy Bear und Sofacy bekannt ist, bereits seit längerem. Die Hackergruppe operiert seit mindestens 2004 mit dem Zweck, vertrauliche Informationen von planmäßig ausgewählten Zielen zu erbeuten. Im Oktober 2016 veröffentlichte ESET eine umfangreiche Analyse der Angriffsmethoden und Taktiken von Sednit in einem Whitepaper mit dem Titel „En Route with Sednit“.

Mehr Informationen und technische Details zu dieser Malware finden sich im

ESET-Blog WeLiveSecurity.


Mehr Artikel

Prashant Ketkar, CTO bei Parallels (Alludo) (c) Parallels
Kommentar

IT-Modernisierung im Mittelstand: Herausforderungen und Lösungswege

Cyberattacken, Fachkräftemangel und komplexe IT-Systeme erschweren den Geschäftsalltag. Doch es gibt bereits hilfreiche Lösungen: Von Cloud-Computing bis Desktop-as-a-Service eröffnen moderne Technologien neue Wege aus dem IT-Dschungel. Wie kleine und mittelgroße Unternehmen diese Herausforderungen meistern und ihre IT-Strukturen zukunftssicher gestalten können, zeigt dieser Artikel. […]

News

Internet of Behaviors: Die nächste große Bedrohung für die Privatsphäre?

Das Internet of Behaviors verarbeitet die Unmengen an persönlichen Daten, die wir jeden Tag preisgeben, mit Methoden der Verhaltenswissenschaft, KI und maschinellem Lernen. Das Ziel ist, Verhaltensmuster zu erkennen und gezielt darauf zu reagieren. Die Wege, über die das IoB tagtägliche Entscheidungen verfolgt und beeinflusst, sind weitreichend und stellen die Privatsphäre jedes Einzelnen auf die Probe. […]

Keeper Security und Sherweb: Partnerschaft speziell für MSPs. (c) Pexels
News

Keeper Security und Sherweb schließen Partnerschaft

Sherwebs nimmt die Passwortmanagement- und Cybersicherheitslösungen von Keeper Security in seinen Marktplatz auf. Damit haben Managed Service Provider (MSPs) die Möglichkeit, kleine und mittelständische Unternehmen (SMBs) mit Funktionen wie Multi-Faktor-Authentifizierung und Zero-Knowledge-Verschlüsselung besser zu schützen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*