Analyse und Whitepaper zu „Quasar, Sobaken und Vermin"

Anatomie einer E-Spionage-Kampagne

Anatomie einer E-Spionage-Kampagne

Quasar, Sobaken und Vermin

Von gezielten Cyberangriffen und E-Spionage-Kampagnen hört man immer häufiger. Aber wissen Sie auch, wie diese im Detail aussehen? ESET hat eine umfangreiche E-Spionage-Kampagne analysiert und stellt vor, wie sie abläuft – und wie gezielt die Malware agiert.

Seit Mitte 2017 wurde eine Kampagne unter die Lupe genommen, die mittels drei .NET-Malwares gezielt ukrainische Regierungsinstitutionen angegriffen hat. Wird der Schadcode außerhalb der Ukraine oder Russlands ausgeführt, deaktiviert er sich sofort. Dabei gab es einige hundert Spionage-Opfer in den unterschiedlichen Organisationen. „Unsere Analyse zeigt, wie die Cyber-Spione die verwendete .NET-Malware für Angriffe auf Regierungseinrichtungen zugeschnitten haben. Die Tarnmechanismen sind hier zwar nicht sehr ausgeklügelt und es kommen auch keine 0-day Exploits zum Einsatz“, sagt Thomas Uhlemann, Sicherheitsspezialist bei ESET. „Die Kombination aus Social Engineering und der eingesetzten Tarntechnologien machen solche E-Spionage-Kampagnen gefährlich erfolgreich. Dass diese kombinierten Angriffe immer noch äußerst erfolgreich sind, haben wir leider auch in Deutschland in der Vergangenheit schmerzlich erfahren müssen. Das zeigt, dass neben technologischen Schutzmaßnahmen die Notwendigkeit besteht, Mitarbeiter regelmäßig im Umgang mit E-Mails und Cyber-Gefahren zu schulen.“

Die volle Analyse der Malware-Angriffe sowie ein weiterführendes Whitepaper finden Sie auf dem WeLiveSecurity-Blog .