Werbung

Eset nimmt Cyber-Spionagegruppe Sednit unter die Lupe

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Eset nimmt Cyber-Spionagegruppe Sednit unter die Lupe

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Forscher des europäischen Security-Software-Herstellers Eset legen ihren neuesten Forschungsbericht über die berüchtigte Cyber-Spionagegruppe Sednit vor. Diese attackierte in den vergangenen Jahren über 1.000 hochkarätige Einzelpersonen aus der osteuropäischen Politik mit Phishing-Versuchen und Zero-Day-Exploits, um an vertrauliche Dokumente zu gelangen.
Cyberkriminalität

Forscher des europäischen Security-Software-Herstellers Eset legen ihren neuesten Forschungsbericht über die berüchtigte Cyber-Spionagegruppe Sednit vor. Diese attackierte in den vergangenen Jahren über 1.000 hochkarätige Einzelpersonen aus der osteuropäischen Politik mit Phishing-Versuchen und Zero-Day-Exploits, um an vertrauliche Dokumente zu gelangen.

Die berüchtigten Cyber-Kriminellen von Sednit – auch bekannt unter den Pseudonymen APT 28, Fancy Bear, Pawn Storm oder Sofacy – sind seit mindestens 2004 in kriminellen Aktivitäten involviert. Sie entwickelten ein eigenes Exploit-Kit und eine überraschend hohe Anzahl an Zero-Day-Exploits, um die Sicherheitsvorkehrungen von Unternehmen und Personen zu umgehen. Eset-Forscher haben die Aktivitäten der Sednit-Gruppe in den vergangenen zwei Jahren aktiv untersucht und ihre Ergebnisse in einem ausführlichen, dreiteiligen Forschungspapier zusammengefasst, das in den kommenden Wochen in drei Teilen veröffentlicht wird:

  • Teil 1 „En Route with Sednit: Approaching the Target“ beschreibt ausführlich die typischen Angriffsziele der Phishing-Kampagnen, die Angriffsmethoden sowie die dabei eingesetzte Malware „SEDUPLOADER“.
  • Teil 2 „En Route with Sednit: Observing the Comings and Goings“ betrachtet die Aktivitäten von Sednit seit 2014. Er nimmt das Spionage-Toolkit der Gruppe genauer unter die Lupe, das auf die langfristige Überwachung der kompromittierten Computer ausgelegt ist.
  • Teil 3 „En Route with Sednit: A Mysterious Downloader“ erläutert die Software namens „DOWNDELPH“, die nach den Telemetrie-Daten von Eset sieben Mal ausgeführt wurde. Einige dieser Einsätze verfügten bereits über sogenannte „Advanced Persitent Methods“: Windows Bootkit und ein Windows Rootkit.

Cyberkriminalität

Cyber-Spionagegruppe Sednit vor. Diese attackierte in den vergangenen Jahren über 1.000 hochkarätige Einzelpersonen aus der osteuropäischen Politik mit Phishing-Versuchen und Zero-Day-Exploits, um an vertrauliche Dokumente zu gelangen. Bild: © Antje Delater/pixelio

„Esets fortwährendes Interesse an diesen böswilligen Aktivitäten entstand durch die Entdeckung einer beeindruckenden Zahl maßgeschneiderter Software, die die Sednit-Gruppe über die letzten zwei Jahre entwickelt hat“, sagt der Teamleiter der „Eset Security Intelligence“, Alexis Dorais-Joncas, der sich mit dem Mysterium Sednit beschäftigt hat. „Das Arsenal von Sednit wird ständig weiterentwickelt: Die Gruppe setzt sowohl regelmäßig brandneue Software und Techniken als auch ihre permanent verbesserte Flaggschiff-Malware ein.“

Über die letzten Jahre haben die anspruchsvollen Aktivitäten der Sednit-Gruppe das Interesse vieler Forscher in diesem Bereich geweckt. Eset möchte mit der Veröffentlichung seiner Forschungsergebnisse eine verständliche technische Erklärung liefern, die auch Indikatoren für eine Gefährdung umfasst und sowohl Forschern als auch Verteidigern bei der Analyse von Sednit hilft.

Den ersten Teil der Serie findet sich im ESET Blog WeLiveSecurity.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.