Schutzprogramme, Verschlüsselung & Datensicherheit

Backdoor Malware Gazer als Spion in Konsulaten und Botschaften unterwegs

ESET-Sicherheitsforscher haben kürzlich ihr neues Research Whitepaper “Gazer“ vorgestellt. Darin erläutern sie Aktivitäten der berüchtigten Cyberspionage-Gruppe Turla und einer bis jetzt unentdeckten Backdoor. Mit Hilfe der Hintertür spionierte die Gang Konsulate und Botschaften überall auf der Welt aus.

Die Schadsoftware Gazer

Die Schadsoftware Gazer wurde erstmalig von einem ESET-Forscher-Team  analysiert. Wie welivesecurity.com  dazu erläuterte basiert Gazers Erfolg auf der cleveren Methode, wie ausgewählte Ziele ausspioniert werden und der Eigenschaft, wie persistent die Malware auf kompromittierten Systemen verharrt. Sie bettet sich außerhalb des für den normalen User Sichtbaren in das Computersystem ein. Dann werden über einen längeren Zeitraum sensible Informationen über die Backdoor abgeschöpft.

Wie die Forscher entdeckten ist die Backdoor Malware weltweit aktiv. Vorrangig ist jedoch Europa betroffen. Eigenartig war die Entdeckung, dass Gazer hauptsächlich Computer in Griechenland anvisierte.

Angriffe ähneln Turla-Kampagnen

Die Angriffe zeigen die gleiche Vorgehensweise wie in vergangenen Kampagnen der Turla-Hackengruppe, nämlich:

  • Anvisierte Organisationen sind Botschaften und Außenministerien;
  • First-Stage Backdoor durch Spearphishing verteilt; siehe Skipper
  • Noch besser getarnte Second-Stage Backdoor (hier Gazer, in der Vergangenheit Carbon und Kazuar)
  • Die Second-Stage Hintertür erhält verschlüsselte Befehle von der Gang via C&C-Server, benutzt legale aber kompromittierte Webseiten als Proxy
  • Ähnlich Turla ist auch das Bestreben der Malware, nicht aufzufallen. Dafür ändert die Backdoor Zeichenketten im Code, randomisiert Marker und löscht Dateien unwiederbringlich.

ESET Warnung

Alle Organisationen, ob Regierungs- oder Strafverfolgungsbehörden, Diplomaten oder Menschen aus Unternehmen, sollten die nun entdeckte, anspruchsvolle Bedrohung ernst nehmen und eine mehrschichtige Verteidigung implementieren, um die Risiken einer IT-Sicherheitsverletzung zu reduzieren.

Zurück

Diesen Beitrag teilen
oben