Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Spionagegruppe Turla: Neue Angriffswerkzeuge enttarnt

Spionagegruppe Turla: Neue Angriffswerkzeuge enttarnt

Archivmeldung vom 31.05.2019

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 31.05.2019 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Funktionsüberblick der RPC-Backdoor.
Funktionsüberblick der RPC-Backdoor.

Bild: ESET

Die Spionagegruppe Turla (auch Snake oder Uroburos genannt) macht immer wieder mit ausgeklügelten, innovativen Malware-Angriffen auf sich aufmerksam. Forscher des Sicherheitsspezialisten ESET haben neue, sogenannte TTPs (Tactics, Techniques and Procedures) von Turla mit dateilosen Angriffen entdeckt und entschlüsselt. Ihre Ergebnisse haben sie auf dem ESET-Blog veröffentlicht.

Turla nutzt PowerShell aus

Die Hacker nutzen nun PowerShell für ihre Angriffe auf Regierungen, militärische Ziele oder Forschungseinrichtungen aus. Über PowerShell-Skripte können sie Malware-Dateien und -Bibliotheken direkt im Speicher von PCs platzieren und ausführen. Damit umgehen sie die Gefahr der Entdeckung durch Sicherheitslösungen, die bei herkömmlichen Angriffen mit Dateien als Anhang oder im Download anschlagen.

Sicherheitslösungen überwachen RAM zu selten

Thomas Uhlemann, Security Specialist bei ESET, kennt die Gründe für das geänderte Vorgehen: "Viele Antimalware-Programme und auch der Windows Defender sind immer noch nicht in der Lage, den RAM Arbeitsspeicher komplett und in Echtzeit zu überprüfen. So haben dateilose Angriffe leichtes Spiel und können problemlos beliebige Schadsoftware nachladen."

Wie genau Turla dabei vorgeht, beschreiben die ESET-Forscher in ihrer Analyse. So erläutern sie beispielsweise eine RPC-basierte Backdoor oder eine Backdoor, die OneDrive als Command and Control (C&C) Server nutzt. Gleichzeitig geben sie Hilfestellung, wie diesen PowerShell-Skripten entgegengewirkt werden kann.

Weitere Informationen finden Sie im ESET-Blog WeLiveSecurity unter: https://www.welivesecurity.com/deutsch/2019/05/29/eset-einblick-turla-powershell

Quelle: www.eset.com/de/Michael Klatte

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte sechs in folgendes Feld um den Spam-Filter zu umgehen

Anzeige