ESET deckt Mechanismus hinter Angriff auf Auswärtiges Amt auf
Archivmeldung vom 23.08.2018
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 23.08.2018 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittVor rund einem halben Jahr machten NDR, WDR und Süddeutsche Zeitung einen grossangelegten Hackerangriff auf das Regierungsnetz der Bundesrepublik publik. Der Verdacht fiel auf die Hackergruppe Turla, die auch als Snake oder Uroboros bekannt ist. Eine ESET-Analyse deckt nun auf, wie die von den Hackern eingesetzte Backdoor im Detail funktioniert. Und die Forscher entdeckten, dass auch zwei andere europäische Aussenministerien sowie ein grosser Rüstungskonzern Opfer des Angriffs wurden.
Der Angriff von Turla basiert auf einer Backdoor, die als DLL-Modul sogar über ein legitimes Windows-Tool installiert werden kann. Einzigartig an dieser Backdoor ist, dass sie komplett über Mails gesteuert wird - sie empfängt Befehle über spezielle PDF-Anhänge an Mails. Darüber kann die Hackergruppe Codebefehle auslösen, Programme herunterladen und ausführen und Datendiebstähle begehen. Auch die entwendeten Daten werden als PDFs vom infizierten Rechner verschickt.
"Unsere Analyse zeigt, wie hochentwickelt die Backdoor von Turla ist. Behörden und Organisationen mit Bezug zu Osteuropa befinden sich direkt im Visier dieser Gruppe", sagt Thomas Uhlemann, Security Specialist bei ESET.
Mehr über den Angriff und die Analyse zur Hackergruppe finden Sie im ESET-Blogpost: https://www.welivesecurity.com/deutsch/2018/08/22/turla-snake-outlook-backdoor und dem dort verlinkten Whitepaper: https://ftp.finkfuchs.de/_QVHZgbBco0AAwR
Quelle: www.eset.com/Yannick Houdard