ESET: Trump als Lockvogel – Hackergruppe nutzt Sicherheitslücken bei Microsoft aus

Donald Trump
US-Präsident Donald Trump.

Jena – Sednit ist zurück: Die Hackergruppe rückte kürzlich wieder in den Fokus der Öffentlichkeit, als sie mit einem Hacking-Angriff auf den französischen Präsidentschaftskandidaten Emmanuel Macron in Verbindung gebracht wurde. Im selben Zeitraum hat eine Phishing-E-Mail die Aufmerksamkeit des europäischen Security-Software-Herstellers ESET erregt. Opfer der Attacke sollten mit Informationen zum kürzlich durch die Medien gegangenen Raketenangriff in Syrien dazu gebracht werden, einen E-Mail Anhang zu öffnen, welcher das bereits bekannte Spionage-Tool «Seduploader» enthält.

Verbreitung von Spionage-Malware
Das Word-Dokument mit dem Dateinamen «Trump’s_Attack_on_Syria_English.docx» verwendet zwei Zero-Day-Exploits (0days), welche Schwachstellen in Microsoft ausnutzten. Der eine Exploit ist eine Remote Code Execution Sicherheitslücke (RCE) in Microsoft Word (CVE-2017-0261). Der andere sorgt für eine lokale Privileg-Eskalation (LPE) in Windows (CVE-2017-0263). Microsoft hat bereits reagiert und nach Hinweis von ESET einen Notfall-Patch veröffentlicht, der gestern mit dem monatlichen Sicherheits-Update verbreitet wurde.

«Die Sednit-Gruppe zeigt, dass sie noch weit davon entfernt ist, aufzuhören», sagt Alexis Dorais-Joncas, ESET Security Intelligence Team Lead. «Sie halten zwar an alten Gewohnheiten fest – wie beispielsweise alte Codes wiederzuverwenden und bekannte Angriffsmethoden auszunutzen. Allerdings haben wir über die letzten Monate hinweg auch verschiedene Verbesserungen im ‚Seduploader‘ festgestellt. »

Sednit-Gruppe weiterhin aktiv
ESET Forscher beobachten die Aktivitäten der Sednit-Gruppe, die auch unter den Pseudonymen APT28, Fancy Bear und Sofacy bekannt ist, bereits seit längerem. Die Hacker-Gruppe, operiert seit mindestens 2004 mit dem Zweck, vertrauliche Informationen von planmässig ausgewählten Zielen zu erbeuten. Im Oktober 2016 veröffentlichte ESET eine umfangreiche Analyse der Angriffsmethoden und Taktiken von Sednit in einem Whitepaper mit dem Titel «En Route with Sednit».

Mehr Informationen und technische Details zur aktuellen Malware-Kampagne finden sich im ESET Blog WeLiveSecurity unter https://www.welivesecurity.com/deutsch/2017/05/09/sednit-ist-mit-zwei-zero-days-exploits-zurueck/. (ESET/mc)

Über ESET
ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu geniessen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires.

ESET

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.