Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Neue Turla-Angriffswerkzeuge

Turla Angriffsszenario
Funktionsüberblick der RPC-Backdoor. (Quelle: Eset)

Die Spionagegruppe Turla (auch Snake oder Uroburos genannt) macht immer wieder mit ausgeklügelten, innovativen Malware-Angriffen auf sich aufmerksam. Forscher des Sicherheitsspezialisten Eset haben neue, sogenannte TTPs (Tactics, Techniques and Procedures) von Turla mit dateilosen Angriffen entdeckt und entschlüsselt.

 

Turla nutzt PowerShell aus

Die Hacker nutzen nun PowerShell für ihre Angriffe auf Regierungen, militärische Ziele oder Forschungseinrichtungen aus. Über PowerShell-Skripte können sie Malware-Dateien und -Bibliotheken direkt im Speicher von PCs platzieren und ausführen. Damit umgehen sie die Gefahr der Entdeckung durch Sicherheitslösungen, die bei herkömmlichen Angriffen mit Dateien als Anhang oder im Download anschlagen.

 

Sicherheitslösungen überwachen RAM zu selten

Thomas Uhlemann, Security Specialist bei Eset, kennt die Gründe für das geänderte Vorgehen: "Viele Antimalware-Programme und auch der Windows Defender sind immer noch nicht in der Lage, den RAM Arbeitsspeicher komplett und in Echtzeit zu überprüfen. So haben dateilose Angriffe leichtes Spiel und können problemlos beliebige Schadsoftware nachladen."

 

Wie genau Turla dabei vorgeht, beschreiben die Eset-Forscher in ihrer Analyse. So erläutern sie beispielsweise eine RPC-basierte Backdoor oder eine Backdoor, die OneDrive als Command and Control (C&C) Server nutzt. Gleichzeitig geben sie Hilfestellung, wie diesen PowerShell-Skripten entgegengewirkt werden kann.

 

Siehe auch:

https://www.welivesecurity.com/deutsch/2019/05/29/eset-einblick-turla-powershell

Zurück