Aktuelles, Branche, Studien - geschrieben von dp am Mittwoch, Mai 29, 2019 17:57 - noch keine Kommentare
Turla: Neue Angriffswerkzeuge der Spionagegruppe enttarnt
Dateilose Angriffe nutzen meist fehlenden Malwareschutz im RAM aus
[datensicherheit.de, 29.05.2019] „Turla“, eine auch „Snake“ oder „Uroburos“ genannte Spionagegruppe, macht laut ESET „immer wieder mit ausgeklügelten, innovativen Malware-Angriffen auf sich aufmerksam“. Nach eigenen Angaben haben ESET-Forscher neue, sogenannte TTPs (Tactics, Techniques and Procedures) von „Turla“ mit dateilosen Angriffen entdeckt und entschlüsselt.
Turla nutzt PowerShell aus
Die Hacker nutzten nun „PowerShell“ für ihre Angriffe auf Regierungen, militärische Ziele oder Forschungseinrichtungen aus. Über „PowerShell“-Skripte könnten sie Malware-Dateien und -Bibliotheken direkt im Speicher von PCs platzieren und ausführen.
Damit umgingen sie die Gefahr der Entdeckung durch Sicherheitslösungen, welche bei herkömmlichen Angriffen mit Dateien als Anhang oder im Download anschlagen würden.
Sicherheitslösungen überwachen RAM zu selten
„Viele Antimalware-Programme und auch der ,Windows Defender‘ sind immer noch nicht in der Lage, den RAM-Arbeitsspeicher komplett und in Echtzeit zu überprüfen. So haben dateilose Angriffe leichtes Spiel und können problemlos beliebige Schadsoftware nachladen“, erläutert Thomas Uhlemann, „Security Specialist“ bei ESET, die Gründe für das geänderte Vorgehen.
Wie genau „Turla“ dabei vorgeht, beschreiben demnach ESET-Forscher in ihrer vorgelegten Analyse. So erläuterten sie beispielsweise eine RPC-basierte Backdoor oder eine Backdoor, die „OneDrive“ als „Command and Control“-Server (C&C) nutzt. Gleichzeitig möchten sie Hilfestellung geben, wie diesen „PowerShell“-Skripten entgegengewirkt werden kann.
„Turla“: RPC Backdoor
Weitere Informationen zum Thema:
welivesecurity by eseT, 29.05.2019
Einblick in die Welt der Turla PowerShell
datensicherheit.de, 28.05.2019
ESET-Ratgeber: „Datenschutz für Dummies“ kostenlos erhältlich
datensicherheit.de, 06.10.2016]
Cyberangriffe unter falscher Flagge täuschen Sicherheitsteams und Opfer
Aktuelles, Experten, Veranstaltungen - Mai 3, 2025 19:09 - noch keine Kommentare
Seminar zu Generativer KI: Chancen nutzen und Risiken minimieren
weitere Beiträge in Experten
- Überwachungsgesamtrechnung: DAV fordert angemessene Reaktion auf Ergebnisse
- Workshop der TH Wildau zur Umsetzung des EU AI Acts in KMU
- Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
Aktuelles, Branche - Mai 4, 2025 0:32 - noch keine Kommentare
Chester Wisniewski: Weltpassworttag sollte obsolet werden
weitere Beiträge in Branche
- Zimperiums Global Mobile Threat Report 2025: Mobilgeräte als bevorzugter Angriffsvektor Cyber-Krimineller
- IoC Scanner for SAP Zero-Day (CVE-2025-31324) available
- Indicators of Compromise Scanner für SAP Zero-Day (CVE-2025-31324)
- Erkenntnisse aus dem Verizon Data Breach Investigation Report (DBIR) 2025
- World Password Day sollte überflüssig werden – in einer von Passwörtern befreiten Zukunft
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren