Sednit nutzt Malware auf USB-Sticks für Angriffe auf isolierte Computer

ANZEIGE: Home » Inhalt » Archivierte Beiträge » Beiträge aus 2014 » Sednit nutzt Malware auf USB-Sticks für Angriffe auf isolierte Computer
ESET-Infografik (Copyright: ESET)

Jena (pts010/17.11.2014/11:30) – Forscher des IT-Sicherheitsspezialisten ESET haben eine perfide Angriffstechnik der Sednit-Cyber-Spionagegruppe aufgedeckt. Erst vor einem Monat hatten ESET-Experten auf www.WeLiveSecurity.de darüber berichtet, das Sednit maßgeschneiderte Exploit Kits für Angriffe auf verschiedene Institutionen in Osteuropa einsetzt. Jetzt warnen sie vor Win32/USBStealer, einem Tool, mit dem die Cyber-Kriminellen auch Rechner angreifen können, die nicht mit dem Internet verbunden sind. Das erlaubt der Gruppe wirksame Angriffe auf Computer und Netzwerke, die physisch völlig isoliert sind.

Die Verbreitung erfolgt über Wechseldatenträger. Win32/USBStealer macht Computer angreifbar, die mittels einer so genannten „Air Gap“ von der Außenwelt isoliert sind. Das Ziel der Kriminellen sind in der Regel bestimmte Dateien, die ganz gezielt angegriffen werden. Nach Einschätzung von ESET bedient sich Sednit bereits seit etwa zehn Jahren dieses Tools – mit unterschiedlichem Komplexitätsgrad.

Zunächst wird ein, mit dem Internet verbundener, Computer mit dem Win32/USB Stealer Dropper infiziert, bevor dann die Ausbreitung auf den isolierten Computer durch den USB-Stick erfolgt. „Der zuerst infizierte Computer versucht, ein legales russisches Programm namens USB Disk Security zu imitieren, um das Einlegen von Wechseldatenträgern zu überwachen“, erklärt Joan Calvet, Sicherheitsforscher bei ESET.

Wenn der USB-Stick dann mit dem Rechner verbunden ist, entschlüsselt der Dropper zwei der Ressourcen im Speicher. Die erste legt das Programm Win32/USBStealer im Wechseldatenträger unter dem Namen „USBGuard.exe“ ab. Die zweite Ressource ist eine AUTORUN.INF-Datei. Wenn der infizierte USB Stick mit aktiviertem AutoRun mit dem Zielrechner verbunden ist, kann sich Win32/USBStealer hier installieren und verschiedene Schritte ausführen. Diese erlauben ihm den Zugang zu spezifischen Dateien auf einen Computer in einem durch Air Gap isolierten Netzwerk.

In letzter Zeit sind die Cyber-Spione der Sednit-Gruppe durch mehrere gezielte Spionageaktionen aufgefallen. Im Oktober 2014 hatte ESET aufgedeckt, dass die Sednit Gruppe so genannte Watering-Hole-Angriffe mittels eines maßgeschneiderten Exploit Kits ausgeführt hatte.

Mehr Informationen sowie detailliertes Bildmaterial finden Sie unter: www.welivesecurity.com

Folgen Sie ESET: www.welivesecurity.de , twitter.com/ESET_de, www.facebook.com/ESET.DACH

Aussender: ESET Deutschland GmbH
Ansprechpartner: Michael Klatte
E-Mail: michael.klatte@eset.de
Tel.: 0364 131 142 57
Website: www.eset.de

Quelle: www.pressetext.com/news/20141117010
Fotohinweis: ESET-Infografik (Copyright: ESET)

Die neuesten Beiträge