Chinesische, Hackergruppe

Chinesische Hackergruppe geht auf Datenraubzug

25.01.2024 - 16:00:00 | pressetext.de

Jena - Cyberkriminelle finden immer wieder findige Wege, um an wertvolle Daten zu gelangen. Wie ESET-Forscher entdeckt haben, macht eine bisher unbekannte, aus China stammende Hackergruppe mit einem neuen Tool namens NSPX30 Jagd auf Daten. Das Besondere dabei: Anstatt den Nutzer ĂŒber schadhafte E-Mail-AnhĂ€nge und Webseiten zu infizieren, kommt es per offiziellen App-Updates auf seine Zielsysteme. Seit 2018 spioniert "Blackwood", wie das Team um den ESET-Forscher Facundo Muñoz die Gruppe genannt hat, Personen und Unternehmen im Vereinigten Königreich, China und Japan aus.

Ist die Malware erst einmal installiert, fÀngt sie sofort an, Daten zu sammeln und an ihre HintermÀnner weiterzuleiten. Dazu gehören Screenshots, auf dem GerÀt gespeicherte Informationen sowie TastaturanschlÀge. Das genaue Angriffsmuster und wie die Gruppe ihre IdentitÀt verschleiert, ist allerdings noch unbekannt:

"Wie genau die Angreifer in der Lage sind, NSPX30 als bösartige Updates auszuliefern, ist uns nicht bekannt, da wir das Tool, mit dem die Kriminellen ihre Ziele zunĂ€chst kompromittieren, noch nicht entdeckt haben", erklĂ€rt ESET-Forscher Facundo Muñoz, der NSPX30 und Blackwood entdeckt hat. "Wir vermuten jedoch, dass die Angreifer die Schadsoftware in den Netzwerken ihrer Opfer einsetzen, indem sie sie auf anfĂ€lligen NetzwerkgerĂ€ten wie Routern oder Gateways installieren. DafĂŒr sprechen unsere Erfahrungen mit Ă€hnlichen chinesischen Bedrohungsakteuren sowie mit jĂŒngsten Untersuchungen von Router-Implantaten, die einer anderen chinesischen Gruppe, MustangPanda, zugeschrieben werden."

Wer sind die Opfer von Blackwood?

Zu den Zielen der neuen Hackergruppe gehören nicht identifizierte Personen in China und Japan und eine nicht identifizierte chinesischsprachige Person, die mit dem Netzwerk einer renommierten öffentlichen ForschungsuniversitĂ€t in Großbritannien verbunden ist. Auch ein großes Produktions- und Handelsunternehmen in China sowie dort ansĂ€ssige Niederlassungen eines japanischen Produktionsunternehmens sind ins Fadenkreuz von Blackwood geraten.

Wie ESET-Forscher beobachtet haben, ist es fĂŒr die betroffenen Personen und Organisationen nicht leicht, die Angriffe endgĂŒltig abzuwehren: Die Akteure versuchen immer wieder, die Systeme ihrer Opfer zu kompromittieren, sobald der Zugriff verloren geht.

China-Hacker nutzen hartnÀckiges Cyber-Implantat

Blackwood ist eine Advanced Persistent Threat (APT)-Gruppe, die vom chinesischen Staat finanziert wird und seit mindestens 2018 aktiv ist. Seitdem hat sie vor allem durch Cyberspionage-Kampagnen gegen chinesische und japanische Einzelpersonen sowie Unternehmen durchgefĂŒhrt. Dabei bevorzugt sie die Adversary-in-the-Middle(AitM)-Methode: Cyberkriminelle setzen sich hierbei in die Kommunikation zwischen dem Nutzer und einem legitimen Dienst und können damit sogar Sicherungsmechanismen wie eine Multi-Faktor-Authentifizierung umgehen.

Bei ihren Attacken griff die Blackwood-Gruppe auf ein Tool mit dem kryptischen Namen NSPX30 zurĂŒck. Dabei handelt es sich um ein sogenanntes Implantat, also eine Malware, die Hackern weitreichenden Zugang zu den Systemen seiner Opfer erlaubt. Die Grundversion dieses Tools tauchte bereits 2005 erstmalig auf. Dieses Implantat enthĂ€lt verschiedene Funktionen, darunter einen Dropper, einen Installer, einen Orchestrator und eine Backdoor. Mit den beiden letzten Funktionen können die Hacker Anwendungen wie Skype, Telegram und die vor allem in China beliebten Messenger-Dienste Tencent QQ und WeChat ausspionieren.

Zwei Funktionen machen das Implantat besonders hinterhÀltig:

* NSPX30 kann sich in verschiedene chinesische Anti-Malware-Lösungen einschleusen, um einer Erkennung zu entgehen. * Die Installation erfolgt ĂŒber ein offizielles Update: Versuchen Anwendungen wie der Messenger Tencent QQ oder die Office-Apps Sogou Pinyin und WPS-Office-Updates ĂŒber eine unverschlĂŒsselte Verbindung herunterzuladen, installiert sich das Implantat gleich mit. Opfer mĂŒssen noch nicht einmal auf eine kompromittierte Seite gehen oder auf einen Phishing-Link klicken, um sich zu infizieren.

(Ende)

Aussender: ESET Deutschland GmbH Ansprechpartner: Philipp Plum Tel.: +49 3641 3114 141 E-Mail: philipp.plum@eset.com Website: www.eset.de

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | wissenschaft | 64654243 |