http://www.csoonline.com/article/729534/researchers-discover-new-global-cyber-espionage-campaign
abney and associates technology warning hong kong Forscher entdecken neue globale Cyber-Spionage-Kampagne
Sicherheitsexperten haben eine laufenden Cyber-Spionage-Kampagne identifiziert, die 59 Computern gehören staatliche Organisationen, Forschungsinstitute, Think Tanks und privaten Firmen aus 23 Ländern in den letzten 10 Tagen gefährdet.
Die Angriff-Kampagne wurde entdeckt und von Forschern aus Sicherheit analysiert, Firma Kaspersky Lab und das Labor für Kryptografie und Systemsicherheit (CrySyS) Budapest University of Technology und Wirtschaftswissenschaften.
Dt. MiniDuke, verwendet die Attack-Kampagne gezielte e-Mail-Nachrichten--eine Technik bekannt als Phishing--Speer, die bösartige PDF-Dateien manipuliert mit einem kürzlich gepatchte Exploit für Adobe Reader 9, 10 und 11 übernommen.
Verwandte Artikel anzeigen: http://www.good.is/posts/international-internet-and-technology-warning-abney-associates-review ,
http://archive.org/search.php?query=subject%3A%22technology+breakthrough+abney+associates+news+hong+kong%22
Forscher entdecken neue globale Cyber-Spionage-Kampagne
1. Forscher entdecken neue
globale Cyber-Spionage-
Kampagne
Abney and Associates Technology
Warning Hong kong
Verwandte Artikel anzeigen: http://www.good.is/posts/international-
internet-and-technology-warning-abney-associates-review ,
http://archive.org/search.php?query=subject%3A%22technology+breakt
hrough+abney+associates+news+hong+kong%22
2. Sicherheitsexperten haben eine laufenden Cyber-
Spionage-Kampagne identifiziert, die 59 Computern
gehören staatliche Organisationen,
Forschungsinstitute, Think Tanks und privaten
Firmen aus 23 Ländern in den letzten 10 Tagen
gefährdet.
Die Angriff-Kampagne wurde entdeckt und von
Forschern aus Sicherheit analysiert, Firma Kaspersky
Lab und das Labor für Kryptografie und
Systemsicherheit (CrySyS) Budapest University of
Technology und Wirtschaftswissenschaften.
3. Dt. MiniDuke, verwendet die Attack-Kampagne
gezielte e-Mail-Nachrichten--eine Technik bekannt
als Phishing--Speer, die bösartige PDF-Dateien
manipuliert mit einem kürzlich gepatchte Exploit für
Adobe Reader 9, 10 und 11 übernommen.
Der Exploit entdeckt in aktiven Angriffen Anfang
dieses Monats von Sicherheitsexperten von FireEye
und kann zur Umgehung des Sandkasten-Schutzes im
Adobe Reader 10 und 11. Adobe veröffentlicht
Sicherheits-Patches für die Schwachstellen gezielt
durch den Exploit am Februar 20.
4. Die neue MiniDuke-Angriffe verwenden den gleichen Exploit
identifiziert durch FireEye, aber mit einigen fortgeschrittenen
Änderungen, sagte Costin Raiu, Leiter der Kaspersky-Lab
globale Forschung und Analyse-Team, am Mittwoch. Dies
könnte vorschlagen, daß die Angreifer Zugriff auf Tools, die mit
den ursprünglichen Exploit erstellt wurde.
Die bösartigen PDF-Dateien sind Räuber Kopien der Berichte
mit Inhalten für die gezielten Organisationen relevant und
beinhalten einen Bericht über das informelle Asia-Europe
Meeting (ASEM)-Seminar über Menschenrechte, einen Bericht
über die ukrainischen NATO-Mitgliedschaft-Aktionsplan, einen
Bericht über regionale Außenpolitik in der Ukraine und einen
Bericht über die 2013 armenischen Economic Association, und
vieles mehr.
5. Wenn der Angriff erfolgreich ist, installieren Sie die Schurken-
PDF-Dateien ein Stück Malware, die mit Informationen aus
dem betroffenen System verschlüsselt ist. Diese
Verschlüsselungstechnik war auch in der Gauss-Cyber-
Spionage-Malware und verhindert, dass die Malware wird auf
einem anderen System analysiert, sagte Raiu. Wenn auf einem
anderen Computer ausführen, die Malware wird ausgeführt,
aber nicht initiiert ihre bösartige Funktionalität, sagte er.
Ein weiterer interessanter Aspekt dieser Bedrohung ist, dass
es nur 20 KB groß und entstand in Assembler, eine Methode,
die von Malware-Autoren selten heute verwendet wird.
Seiner geringen Größe auch ungewöhnlich im Vergleich zu der
Größe des modernen Malware ist, sagte Raiu. Dies deutet
darauf hin, dass die Programmierer waren "Old-School", sagte
er.
6. Das Stück von Malware installiert während dieser
ersten Phase des Angriffs verbindet sich mit
bestimmten Twitter-Konten, die enthalten
verschlüsselte Befehle auf vier Websites, die als
Kommando-und Kontroll-Server fungieren. Diese
Websites, die in den USA, Deutschland, Frankreich
und Schweiz gehostet werden, host verschlüsselte
GIF-Dateien, die eine zweite Backdoorprogramm
enthalten.