ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

ID: 1590542

Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv



(firmenpresse) - Jena, 14. März 2018 - Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.



Erfolgreiche Methoden in neuem Gewand

OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible Geschäftsinformationen zu stehlen.



Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen.



Die Wirkungsweise

In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik eingesetzt, um die Backdoor zu aktivieren.



Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: "Die Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt."





Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime Anwendungen die schädlichen Aktivitäten auslösen.



Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET Malware-Forscher Romain Dumont, ergänzt: "Unsere Threat Intelligence hat aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich."



Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus gibt es hier:

https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/



Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur

ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf kritische Infrastrukturen. Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf dem ESET Security-Blog www.WeLiveSecurity.de .Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

PR Agentur



PresseKontakt / Agentur:

Fink&Fuchs AG
Johanna FRitz
Berlinerstr. 164
65205 Frankfurt
johanna.fritz(at)finkfuchs.de
01737531700
https://www.ffpr.de/de/



drucken  als PDF  an Freund senden  Neue Version der SumTotal Talent Expansion Suite unterstützt Datenschutz-Compliance, Barrierefreiheit und Mobile Nutzung Chinesen lieben
Bereitgestellt von Benutzer: Adenion
Datum: 14.03.2018 - 15:45 Uhr
Sprache: Deutsch
News-ID 1590542
Anzahl Zeichen: 3897

Kontakt-Informationen:
Ansprechpartner: Johanna FRitz
Stadt:

Frankfurt


Telefon: 01737531700

Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 383 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus"
steht unter der journalistisch-redaktionellen Verantwortung von

Fink&Fuchs AG (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Konica Minolta auf der it-sa 2019 ...

Langenhagen, 10. September 2019 Auf der it-sa 2019 in Nürnberg präsentiert Konica Minolta vom 08. bis 10. Oktober sein neues 360-Grad-Sicherheitskonzept. Erstmals mit eigenem 180qm großen Stand (Halle 10 - 10.0-510) vertreten, unterstreicht der ...

Alle Meldungen von Fink&Fuchs AG


 

Werbung



Facebook

Sponsoren

foodir.org The food directory für Deutschland
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z