Aktuelles, Branche - geschrieben von cp am Dienstag, Juli 17, 2012 15:33 - noch keine Kommentare
Madi: Neue Cyberspionage-Kampagne im Nahen Osten entdeckt
Kaspersky Lab und Seculert analysieren Malware
[datensicherheit.de, 17.07.2012] Kaspersky Lab gibt Untersuchungsergebnisse zu einer aktuellen Cyberspionage-Kampagne, die den Namen „Madi“ trägt und es auf Opfer im Nahen Osten abgesehen hat, bekannt. Die Untersuchung wurde gemeinsam mit Seculert durchgeführt, einem Spezialisten für „Advanced Threat Detection“. Madi wurde von Seculert entdeckt und ist als Kampagne zum Eindringen in Computernetzwerke angelegt. Dabei wird ein schädlicher Trojaner über Social-Engineering-Tricks [1] an sorgfältig ausgewählte Ziele verbreitet.
Die beiben Unternehmen haben gemeinsam in einer so genannten Sinkhole-Operation die Command-and-Control-Server (C&C) von Madi untergraben und konnten so Erkenntnisse zur Cyberspionage-Kampagne gewinnen. Die beiden Sicherheitsexperten haben dabei mehr als 800 Opfer identifiziert, die sich in den letzten acht Monaten im Iran, in Israel und ausgewählten Ländern auf der ganzen Welt mit den C&C-Servern von Madi verbunden haben. Die Sinkhole-Aktion legte auch die Angriffsziele offen: so scheinen die Opfer vor allem Geschäftsleute, die im Iran und in Israel an kritischen Infrastruktur-Projekten arbeiteten sowie israelische Finanzinstitutionen, Ingenieur-Studenten und verschiedene Regierungsabteilungen aus dem Nahen Osten gewesen zu sein.
Darüber hinaus ergab die Untersuchung des Schadprogramms einen ungewöhnlich hohen Anteil an religiösen und politischen „Ablenkungs“-Dokumenten und -Bildern, die während der Infektion genutzt wurden.
„Auch wenn die Malware selbst und deren Infrastruktur im Vergleich zu ähnlichen Projekten sehr einfach erscheint, konnten die Madi-Angreifer damit eine nachhaltige Überwachung profilierter Opfer durchführen“, so Nicolas Brulez, Senior Malware Researcher bei Kaspersky Lab. „Vielleicht half der amateurhafte und rudimentäre Ansatz sogar, einer Entdeckung zu entgehen.“
„Unsere gemeinsame Analyse hat ergeben, dass sowohl Malware als auch die C&C-Tools mit zahlreichen persischen Strings übersät war, was bei Schadcode an sich ungewöhnlich ist. Die Angreifer hatten zweifelsfrei entsprechende Sprachkenntnisse“, so Aviv Raff, Chief Technology Officer bei Seculert.
Mit Hilfe des Madi-Trojaners können Angreifer aus der Ferne sensible Dateien von infizierten Windows-Systemen stehlen, sensible Kommunikationskanäle wie E-Mail und Instant-Messaging einsehen, Audiodaten mitschneiden, Tastaturanschläge registrierten sowie
Screenshots des Systems erstellen. Eine weitere Analyse hat ergeben, dass mehrere Gigabyte an Daten von infizierten Rechnern hochgeladen wurden.
Die Angreifer konnten weit verbreitete Anwendungen und Webseiten inklusive Konten auf Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ und Facebook ausspionieren. Zudem wurden integrierte ERP- und CRM-Systeme, Geschäftskontakte sowie Finanzmanagementsysteme überwacht.
Das Antivirus-System von Kaspersky Lab entdeckt die Varianten von Madi zusammen mit dazu gehörigen Droppern und Modulen als Trojan.Win32.Madi.
Eine ausführliche Analyse von Kaspersky Lab zu Madi ist unter http://www.securelist.com/en/blog/208193677/The_Madi_Campaign_Part_I verfügbar.
[1] siehe: http://www.viruslist.com/de/analysis?pubid=200883688
Aktuelles, Experten - Okt 11, 2024 19:58 - noch keine Kommentare
Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
weitere Beiträge in Experten
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren