Computernews

Analyse der Angreifer

#1 von sunny78 , 25.01.2013 23:48

Wie konnten sich die Opfer mit der Schad-Software infizieren?


Die Infektion mit der Schad-Software erfolgte über maßgeschneiderte sogenannte Dropper-Trojaner,
welche die Angreifer an ihre Opfer in Form von zielgerichteten Spear-Phishing-E-Mails verschickten.
Die gefährlichen E-Mails enthielten speziell erstellte Exploits,
um Schwachstellen im Sicherheitssystem von Microsoft Office und Microsoft Excel auszunutzen.
Auf diese Weite konnten die Angreifer ihre Schad-Software installieren und die Systeme damit infizieren.

Die verwendeten Exploits wurden dabei ursprünglich von
anderen Angreifern erstellt und bereits im Rahmen weiterer Cyberattacken genutzt.
Aktivisten in Tibet waren davon ebenso betroffen wie militärische Ziele und der Energiesektor in Asien.
Bei den von Rocra genutzten Dokumenten wurde einzig die eingebettete,
ausführbare Datei durch eigenen Code ersetzt. Interessant ist dabei,
dass der Dropper während seiner Ausführung die verwendete System-Codepage kurzfristig auf '1251' setzt,
womit während einer Programmausführung die Anzeige kyrillischer Schriftzeichen ermöglicht wird.

Analyse der Angreifer

Die Registrierungs-Daten der C&C-Server,
vor allem aber zahlreiche Spuren in den ausführbaren Dateien der Malware deuten darauf hin,
dass die Angreifer eine russisch-sprachige Herkunft haben.
Zudem waren die ausführbaren Dateien bis zur Entdeckung der Operation
unbekannt und wurden von den Experten von Kaspersky Lab
nicht bei der Analyse vorheriger Cyperspionage-Angriffe gefunden.

Rocra wird von den Kaspersky-Lab-Produkten erfolgreich entdeckt,
blockiert und beseitigt sowie als Backdoor.Win32.Sputnik klassifiziert.

Quelle: Kaspersky, www.securelist.com


Grüße
sunny78


sunny78  
sunny78
Beiträge: 752
Punkte: 287
Registriert am: 04.01.2013


   

Gozi-Virus-Entwickler geschnappt
Internet-Mord 2014 möglich?

  • Ähnliche Themen
    Antworten
    Zugriffe
    Letzter Beitrag
Xobor Forum Software ©Xobor.de | Forum erstellen
Datenschutz