Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Cyber-Spionagegruppe Sednit unter der Lupe

ESET analysiert Cyber-Spionagegruppe Sednit
Der ESET Forschungsbericht über die Cyber-Spionagegruppe Sednit zeigt, das diese über 1000 hochkarätige Einzelpersonen mit Phishing-Versuchen und Zero-Day-Exploits angriffen, um an vertrauliche Dokumente zu gelangen. (Quelle: ESET)

Forscher des europäischen Security-Software-Herstellers ESET legen ihren neuesten Forschungsbericht über die berüchtigte Cyber-Spionagegruppe Sednit vor. Diese attackierte in den vergangenen Jahren über 1.000 hochkarätige Einzelpersonen aus der Osteuropäischen Politik mit Phishing-Versuchen und Zero-Day-Exploits, um an vertrauliche Dokumente zu gelangen. Die berüchtigten Cyber-Kriminellen von Sednit - auch bekannt unter den Pseudonymen APT 28, Fancy Bear, Pawn Storm oder Sofacy - sind seit mindestens 2004 in kriminellen Aktivitäten involviert. Sie entwickelten ein eigenes Exploit-Kit und eine überraschend hohe Anzahl an Zero-Day-Exploits, um die Sicherheitsvorkehrungen von Unternehmen und Personen zu umgehen. ESET-Forscher haben die Aktivitäten der Sednit-Gruppe in den vergangenen zwei Jahren aktiv untersucht und ihre Ergebnisse in einem ausführlichen, dreiteiligen Forschungspapier zusammengefasst, das in den kommenden Wochen in drei Teilen veröffentlicht wird:

 

- Teil 1 "En Route with Sednit: Approaching the Target" beschreibt ausführlich die typischen Angriffsziele der Phishing-Kampagnen, die Angriffsmethoden sowie die dabei eingesetzte Malware "SEDUPLOADER".

 

- Teil 2 "En Route with Sednit: Observing the Comings and Goings" betrachtet die Aktivitäten von Sednit seit 2014. Er nimmt das Spionage-Toolkit der Gruppe genauer unter die Lupe, welches auf die langfristige Überwachung der kompromittierten Computer ausgelegt ist.

 

- Teil 3 "En Route with Sednit: A Mysterious Downloader" erläutert die Software namens "DOWNDELPH", welche nach den Telemetrie-Daten von ESET sieben Mal ausgeführt wurde. Einige dieser Einsätze verfügten bereits über sogenannte "Advanced Persitent Methods": Windows Bootkit und ein Windows Rootkit.

 

"ESETs fortwährendes Interesse an diesen böswilligen Aktivitäten entstand durch die Entdeckung einer beeindruckenden Zahl maßgeschneiderter Software, welche die Sednit-Gruppe über die letzten zwei Jahre entwickelt hat", sagt der Teamleiter der "ESET Security Intelligence", Alexis Dorais-Joncas, der sich mit dem Mysterium Sednit beschäftigt hat. "Das Arsenal von Sednit wird ständig weiterentwickelt: Die Gruppe setzt sowohl regelmäßig brandneue Software und Techniken als auch ihre permanent verbesserte Flaggschiff-Malware ein."

 

Über die letzten Jahre haben die anspruchsvollen Aktivitäten der Sednit-Gruppe das Interesse vieler Forscher in diesem Bereich geweckt. ESET möchte mit der Veröffentlichung seiner Forschungsergebnisse eine verständliche technische Erklärung liefern, welche auch Indikatoren für eine Gefährdung umfasst und sowohl Forschern als auch Verteidigern bei der Analyse von Sednit hilft.

 

Siehe auch:

http://www.welivesecurity.com/deutsch/2016/10/20/sednit-hacker-unter-der-lupe

http://www.ESET.de

http://www.welivesecurity.de

Zurück