Sie sind auf Seite 1von 6

Forscher entdecken neue globale Cyber-SpionageKampagne

Abney and Associates Technology Verwandte Artikel anzeigen: http://www.good.is/posts/internationalWarning Hong kong
internet-and-technology-warning-abney-associates-review , http://archive.org/search.php?query=subject%3A%22technology+breakt hrough+abney+associates+news+hong+kong%22

Sicherheitsexperten haben eine laufenden CyberSpionage-Kampagne identifiziert, die 59 Computern gehren staatliche Organisationen, Forschungsinstitute, Think Tanks und privaten Firmen aus 23 Lndern in den letzten 10 Tagen gefhrdet. Die Angriff-Kampagne wurde entdeckt und von Forschern aus Sicherheit analysiert, Firma Kaspersky Lab und das Labor fr Kryptografie und Systemsicherheit (CrySyS) Budapest University of Technology und Wirtschaftswissenschaften.

Dt. MiniDuke, verwendet die Attack-Kampagne gezielte e-Mail-Nachrichten--eine Technik bekannt als Phishing--Speer, die bsartige PDF-Dateien manipuliert mit einem krzlich gepatchte Exploit fr Adobe Reader 9, 10 und 11 bernommen. Der Exploit entdeckt in aktiven Angriffen Anfang dieses Monats von Sicherheitsexperten von FireEye und kann zur Umgehung des Sandkasten-Schutzes im Adobe Reader 10 und 11. Adobe verffentlicht Sicherheits-Patches fr die Schwachstellen gezielt durch den Exploit am Februar 20.

Die neue MiniDuke-Angriffe verwenden den gleichen Exploit identifiziert durch FireEye, aber mit einigen fortgeschrittenen nderungen, sagte Costin Raiu, Leiter der Kaspersky-Lab globale Forschung und Analyse-Team, am Mittwoch. Dies knnte vorschlagen, da die Angreifer Zugriff auf Tools, die mit den ursprnglichen Exploit erstellt wurde. Die bsartigen PDF-Dateien sind Ruber Kopien der Berichte mit Inhalten fr die gezielten Organisationen relevant und beinhalten einen Bericht ber das informelle Asia-Europe Meeting (ASEM)-Seminar ber Menschenrechte, einen Bericht ber die ukrainischen NATO-Mitgliedschaft-Aktionsplan, einen Bericht ber regionale Auenpolitik in der Ukraine und einen Bericht ber die 2013 armenischen Economic Association, und vieles mehr.

Wenn der Angriff erfolgreich ist, installieren Sie die SchurkenPDF-Dateien ein Stck Malware, die mit Informationen aus dem betroffenen System verschlsselt ist. Diese Verschlsselungstechnik war auch in der Gauss-CyberSpionage-Malware und verhindert, dass die Malware wird auf einem anderen System analysiert, sagte Raiu. Wenn auf einem anderen Computer ausfhren, die Malware wird ausgefhrt, aber nicht initiiert ihre bsartige Funktionalitt, sagte er. Ein weiterer interessanter Aspekt dieser Bedrohung ist, dass es nur 20 KB gro und entstand in Assembler, eine Methode, die von Malware-Autoren selten heute verwendet wird. Seiner geringen Gre auch ungewhnlich im Vergleich zu der Gre des modernen Malware ist, sagte Raiu. Dies deutet darauf hin, dass die Programmierer waren "Old-School", sagte er.

Das Stck von Malware installiert whrend dieser ersten Phase des Angriffs verbindet sich mit bestimmten Twitter-Konten, die enthalten verschlsselte Befehle auf vier Websites, die als Kommando-und Kontroll-Server fungieren. Diese Websites, die in den USA, Deutschland, Frankreich und Schweiz gehostet werden, host verschlsselte GIF-Dateien, die eine zweite Backdoorprogramm enthalten.