Neuigkeiten Timeline

Unternehmen, Wirtschaft, Finanzen
April 27, 2026

Krisenkommunikation: Wenn der Ruf in Gefahr ist!

Mode, Trends, Lifestyle
April 27, 2026

Von Digital zu Real – Juwelier Grützmacher verbindet Online-Konfigurator mit Berliner Trauringstudio

Handel, Dienstleistungen
April 27, 2026

Der erste Eindruck entscheidet: So wichtig sind Profilbilder beim Dating

Medizin, Gesundheit, Wellness
April 27, 2026

Vom Schweigen der Depression zum tosenden Applaus: Gelsenkirchener gewinnt Speaker Slam mit der bewegendsten Pause des Jahres

Computer, Information, Telekommunikation
April 27, 2026

decky.net wird offizieller JSAUX-Distributor für die DACH-Region

Politik, Recht, Gesellschaft
April 27, 2026

Wer muss bei der Trennung aus der Ehewohnung ausziehen?

Freizeit, Buntes, Vermischtes
April 27, 2026

Studie: 4 Treiber führen zu Ghosting beim Online-Dating

IT, NewMedia, Software
April 27, 2026

Chaos blockiert Wachstum – Perzeptron zeigt: Nur schlanke Supply Chains skalieren profitabel

Politik, Recht, Gesellschaft
April 27, 2026

Rückabwicklung von Immobilienkaufverträgen

Computer, Information, Telekommunikation
April 27, 2026

General Office Undetektierbarer Maus-Jiggler

Auto, Verkehr
April 27, 2026

Nach erfolgreichem Start: „BBM Lokal“ kommt nach Berlin, Stuttgart, Köln und Leipzig

Politik, Recht, Gesellschaft
April 26, 2026

Rechtsanwalt Reinhard Scholz bietet kostenlosen Kostenvoranschlag für Ihre Scheidung

Kunst, Kultur
April 25, 2026

Wenn der Referent ausfällt

Essen, Trinken
April 24, 2026

Welt-Bestattung Würzburg: vom Grab zum Leichenschmaus

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv

Jena, 14. März 2018 – Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.

Erfolgreiche Methoden in neuem Gewand
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible Geschäftsinformationen zu stehlen.

Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen.

Die Wirkungsweise
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik eingesetzt, um die Backdoor zu aktivieren.

Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: „Die Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt.“

Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime Anwendungen die schädlichen Aktivitäten auslösen.

Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET Malware-Forscher Romain Dumont, ergänzt: „Unsere Threat Intelligence hat aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich.“

Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus gibt es hier: https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/

Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf kritische Infrastrukturen. Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf dem ESET Security-Blog www.WeLiveSecurity.de

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.

Kontakt
ESET Deutschland GmbH
Thorsten Urbanski
Spitzweidenweg 32
07743 Jena
036413114261
thorsten.urbanski@eset.de
http://www.eset.de

(Visited 25 times, 1 visits today)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert