Aktuelles, Branche, Studien - geschrieben von am Donnerstag, Juli 18, 2019 23:45 - noch keine Kommentare

Ke3chang: Spionagegruppe greift europäische Diplomaten an

ESET-Sicherheitsforscher entdeckten neue Malware-Kampagne

[datensicherheit.de, 18.07.2019] ESET hat nach eigenen Angaben eine Attacke auf Auslandsvertretungen und Regierungsinstitutionen in Belgien, der Slowakei, Brasilien, Chile und Guatemala aufgedeckt. Im aktuellen Fall hatte der europäische IT-Sicherheitshersteller demnach eine bisher unbekannte Backdoor namens „Okrum“ entdeckt. Die berüchtigte Gruppe „Ke3chang“ führe seit vielen Jahren Spionageangriffe auf Regierungen durch. Das Hauptziel sei dabei die Europäischen Union (EU). In der Vergangenheit sei vermutet worden, dass „Ke3chang“ hinter Angriffen auf EU-Abgesandte im Umfeld des „G-20-Gipfels“ 2013 und hinter dem Diebstahl von militärischen Unterlagen in Großbritannien gesteckt habe.

Ke3chang-Gruppe auch 2019 aktiv

Bereits in der Vergangenheit sei vermutet worden, dass „Ke3chang“ hinter Angriffen auf EU-Abgesandte im Umfeld des „G-20-Gipfels“ 2013 gesteckt habe. „Zudem soll sie 2018 Spionageangriffe auf geheime militärische Daten der britischen Regierung durchführt haben.“ Im Zuge der aktuellen Angriffe hätten ESET-Forscher eine neue Malware-Familie sowie eine bisher unbekannte, von der Gruppe hierfür eingesetzte Backdoor namens „Okrum“ entdeckt.
ESET habe die Spuren der Gruppe seit mehreren Jahren verfolgt und gehe davon aus, „dass sie von China aus operiert“. Hierzu habe ESET nun eine Studie veröffentlicht, welche die Ergebnisse zu den Aktivitäten in den europäischen Ländern zusammenfassen soll. „Auch 2019 ist die Gruppe aktiv – im März haben wir bereits wieder Spuren von ,Ke3chang‘ gesehen“, erläutert Thomas Uhlemann, „Security Specialist“ bei ESET. Es sei nicht so leicht, die Tätigkeiten solcher Hacker zurückzuverfolgen. Dahinter stecke sehr viel „Detektiv-Arbeit“, so Uhlemann.

Ke3chang hat zunächst Ziele in der Slowakei angegriffen

Ende 2016 hätten ESET-Forscher erstmals die neue und bisher unbekannte Backdoor „Okrum“ entdeckt. Die damit angegriffenen Ziele hätten zunächst in der Slowakei gelegen und seien vorher mit einer älteren Backdoor der „Ke3chang“-Gruppe namens „Ketrican“ attackiert worden. Hierdurch seien die Sicherheitsexperten der Malware auf die Spur gekommen und hätten die Fährte zurückverfolgen können.
„Okrum“ habe die gleichen Ziele wie „Ketrican“ gehabt und verhalte sich ähnlich wie andere Malware dieser Spionagegruppe. So sei das Schadprogramm beispielsweise nur mit einfachen Backdoor-Befehlen ausgestattet und benötige die manuelle Eingabe von Shell-Befehlen sowie die Auführung externer Tools für seine bösartigen Aktivitäten – dies sei „das Standardverfahren der ,Ke3chang‘-Gruppe“.

ESET-Forscher behalten Ke3chang-Gruppe im Blick

Seit vielen Jahren befassten sich ESET-Forscher detailliert mit dem Vorgehen dieser Gruppe. Die Hacker attackierten gezielt europäische Länder. Ein besonderes Interesse liege dabei an der Slowakei, aber auch Kroatien, Tschechien und andere Ländern seien betroffen gewesen.
ESET-Forscher hätten die bei diesen Angriffen verwendete Malware analysiert und herausgefunden, dass sie mit bekannten, der „Ke3chang“-Gruppe zugeschriebenen Malware-Familien verknüpft gewesen sei.

Weitere Informationen zum Thema:

welivesecurity BY eseT, 18.07.2019
Okrum-Backdoor gegen diplomatische Einrichtungen in Europa / ESET-Forscher entdeckten Cyber-Angriffe auf diplomatische Einrichtungen in Europa…

datensicherheit.de, 10.07.2019
ESET-Forscher warnen vor Zero-Day-Exploit in Windows

datensicherheit.de, 21.06.2019
LoudMiner: Crypto-Trojaner attackiert Musiker

datensicherheit.de, 23.05.2019
Windows-Betriebssysteme: Kritische Sicherheitslücke droht

datensicherheit.de, 15.05.2019
Windows-Schwachstelle: BSI warnt vor möglichen wurmartigen Angriffen

datensicherheit.de, 20.09.2018
IT-Sicherheit: Priorisierung beim Schwachstellenmanagement nötig



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung