Bitdefender Labs decken militärische Cyber-Spionage auf

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: Bitdefender
Veröffentlicht von SecuPedia-Redaktion am 29. April 2021; zuletzt aktualisiert am 30. April 2021.

Während einer Analyse des Missbrauchs anfälliger legitimer Software haben die Bitdefender Labs eine lange laufende Operation der bekannten APT-Gruppe Naikon aufgedeckt. Naikon sei seit mehr als einem Jahrzehnt aktiv. Die chinesischsprachige Gruppe konzentriere sich auf hochrangige Ziele wie Regierungsbehörden und militärische Organisationen. Die gesammelten Beweise legen laut Bitdefender nahe, dass das Ziel der Kampagne Spionage und Datenexfiltration waren. Solche Attacken, die dem Vorbild in einer der Cyber-gefährlichsten Regionen zurzeit – Südostasien – folgen, sind auch in Europa denkbar.

Die Experten der Bitdefender Labs konnten feststellen, dass die Opfer dieser Operation militärische Organisationen in Südostasien sind. Aktiv war die Kampagne zwischen Juni 2019 und März 2021. Zu Beginn der Operation verwendeten die Angreifer den Aria-Body-Loader und eine neue Backdoor namens „Nebulae“ als erste Stufe des Angriffs. Ab September 2020 nahm die Gruppe die Backdoor RainyDay in ihr Toolkit auf.

Sideloading-Techniken kommen zum Einsatz

DLL-Hijacking und andere Sideloading-Techniken gibt es schon sehr lange. Sie kommen häufig vor und lassen sich in der Theorie gut abwehren. Aber was auf dem Papier einfach aussieht, wird in der immer komplexeren Software-Welt schnell ein Problem. Deshalb setzen Hacker Sideloading zur Kompromittierung ein – sowohl für private als auch staatliche Auftraggeber. Im Rahmen dieser Angriffswelle missbrauchte die Naikon-Gruppe auch zahlreiche legitime Anwendungen.

Neue Backdoor / Kill-Chain rekonstruiert

Die Bitdefender Labs entdeckten zudem eine neue Backdoor, der sie den Namen „Nebulae“ gegeben haben. Nebulae dient den Eindringlingen als Backup, sobald die Abwehr die primäre Backdoor entfernt hat. Die Experten von Bitdefender konnten die komplette Kill-Chain der dieser Kampagne der Naikon-Gruppe rekonstruieren und alle verwendeten Tools auflisten.

Alle Details zu der Attacke unter: https://www.bitdefender.com/files/News/CaseStudies/study/396/Bitdefender-PR-Whitepaper-NAIKON-creat5397-en-EN.pdf

Kategorien E-Mail Service konfigurieren

  • Kriminalität mit IT-Bezug (Malware, Phishing, Identitätsdiebstahl, Cyber-Security)

Benutzergruppe

  • Alle Benutzer