Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Cyberspionage durch Turla Backdoor

Cyberspionage Gruppe
Die Turla-Gruppe greift seit vielen Jahren verschiedene europäische Regierungen und Botschaften auf der ganzen Welt an und ist bekannt für ihre zielgerichteten Watering-Hole- und Spear-Phishing-Kampagnen. (Quelle: Eset)

Die berüchtigte Hackergruppe Turla ist zurück. Der europäische Security-Software-Hersteller Eset hat eine neue, verbesserte Backdoor der Cyberkriminellen entdeckt. "Gazer" verbreitet sich seit 2016 und attackiert gezielt europäische Institutionen. Die ausführliche technische Analyse hat ESET auf dem Blog WeLiveSecurity sowie im zugehörigen Whitepaper veröffentlicht.

 

Die Turla-Gruppe greift seit vielen Jahren verschiedene europäische Regierungen und Botschaften auf der ganzen Welt an und ist bekannt für ihre zielgerichteten Watering-Hole- und Spear-Phishing-Kampagnen. Sicherheitsforscher konnten die Backdoor Gazer global nachweisen, am häufigsten jedoch auf Computern in Europa. "Das Vorgehen, die verwendete Technik und die Abläufe sind typisch für Turla", erklärt Jean-Ian Boutin, Senior Malware Researcher bei Eset. "Nach einer erfolgreichen Spear-Phishing-Attacke wird eine First Stage Backdoor wie Skipper auf dem Computer des Opfers installiert. Anschließend wird die Second Stage Backdoor implementiert - in diesem Fall Gazer."

 

Wie andere Second Stage Backdoors von Turla, darunter Carbon und Kazuar, erhält Gazer verschlüsselte Aufträge von einem Command-and-Control-Server. Diese können sowohl direkt auf dem infizierten Gerät, als auch auf anderen Maschinen im selben Netzwerk ausgeführt werden. Die Autoren von Gazer bedienen sich großzügig bei ihrer eigenen, maßgeschneiderten Kryptographie sowie einer eigenen Sammlung an 3DES oder RSA. Die in der Quelle eingebetteten RSA-Schlüssel beinhalten den öffentlichen Schlüssel vom Server der Angreifer sowie einen privaten Schlüssel.

 

Um die Antiviren-Abwehr zu umgehen und das System weiter anzugreifen, verwendet die Turla-Gruppe zudem ein virtuelles Dateisystem in der Windows-Registry. "Turla gibt sich alle Mühe, vor dem System versteckt zu bleiben", so Boutin. "Dafür ändert die Backdoor Zeichenketten im Code, randomisiert Marker und löscht Dateien unwiederbringlich. Im jüngsten Fall haben die Entwickler von Gazer einfache Zeichenketten geändert und Zeilen aus Videospielen ergänzt, beispielsweise 'Nur Einzelspieler-Modus erlaubt'. Die Entdeckung dieser neuen und bisher nicht dokumentierten Backdoor durch unsere Forscher ist ein wichtiger Schritt, um der wachsenden Bedrohung durch Cyberspionage in unserer digitalisierten Welt entgegenzutreten."

 

Siehe auch:

https://www.welivesecurity.com/deutsch/2017/08/30/eset-research-gazer-backdoor-spioniert-botschaften-aus/

https://www.welivesecurity.com/wp-content/uploads/2017/08/eset-gazer.pdf

http://www.ESET.de

http://www.welivesecurity.de

Zurück