Chinesische Hacker greifen weltweit Ministerien und Militäranlagen an

Soul Hackers 2 Erscheinungsdatum Ankuendigungstrailer enthuellt

In China ansässige Hacker griffen militärische Industrieanlagen, Forschungsinstitute, Regierungsbehörden und Ministerien in mehreren Ländern an und konnten sogar die IT-Infrastruktur einiger Länder kapern und die Kontrolle über Systeme übernehmen, die zur Verwaltung von Sicherheitslösungen verwendet werden, wie ein neuer Bericht enthüllte.Forscher einer Cybersicherheitsfirma Kaspersky entdeckte eine Welle gezielter Angriffe auf militärisch-industrielle komplexe Unternehmen und öffentliche Einrichtungen in mehreren osteuropäischen Ländern und Afghanistan.

„Im Laufe unserer Recherchen konnten wir über ein Dutzend angegriffener Organisationen identifizieren“, so die Forscher.Die Analyse lege nahe, dass „mit hoher Wahrscheinlichkeit eine chinesischsprachige Gruppe hinter den Angriffen steckt“.Die Forscher markierten TA428, einen Chinesisch sprechenden GEEIGNET Gruppe, hinter der Serie von Angriffen mit sechs Backdoor-Malware.Die Angreifer drangen mit sorgfältig manipulierten Phishing-E-Mails in das Unternehmensnetzwerk ein.„Im Laufe unserer Untersuchung haben wir festgestellt, dass die Angreifer in einigen Fällen Phishing-E-Mails mit Informationen erstellen, die nicht öffentlich verfügbar sind, wie z. B. die vollständigen Namen der Mitarbeiter, die für den Umgang mit sensiblen Informationen verantwortlich sind, sowie interne Codenamen von entwickelten Projekten durch angegriffene Organisationen“, stellte das Team fest.Phishing-E-Mails enthalten Microsoft Word-Dokumente mit eingebettetem Schadcode, der die Schwachstelle CVE-2017-11882 ausnutzt, die es einem Angreifer ermöglicht, beliebigen Code ohne zusätzliche Benutzeraktivität auszuführen.Bei der neuen Angriffsserie nutzten die Angreifer gleichzeitig sechs verschiedene Hintertüren – vermutlich um redundante Kommunikationskanäle mit infizierten Systemen einzurichten, falls eines der Schadprogramme von einer Sicherheitslösung entdeckt und entfernt wird.„Die eingesetzten Backdoors bieten umfangreiche Funktionen, um infizierte Systeme zu kontrollieren und vertrauliche Daten zu sammeln“, so Kaspersky.Der Angriff richtete sich gegen Industrieanlagen, Designbüros und Forschungsinstitute, Regierungsbehörden, Ministerien und Ämter in mehreren osteuropäischen Ländern (Weißrussland, Russlandund Ukraine) sowie Afghanistan, fügte sie hinzu.


gn-tech