Sednit: Hackergruppe nutzt Sicherheitslücken bei Microsoft aus

Die Hackergruppe nutzt Sicherheitslücken bei Microsoft aus. Microsoft hat bereits reagiert und nach Hinweis von Eset einen Notfall-Patch veröffentlicht.

Die Hackergruppe Sednit rückte kürzlich wieder in den Fokus der Öffentlichkeit, als sie mit einem Hacking-Angriff auf den französischen Präsidentschaftskandidaten Emmanuel Macron in Verbindung gebracht wurde. Im selben Zeitraum hat eine Phishing-E-Mail die Aufmerksamkeit des europäischen Security-Software-Herstellers Eset erregt, wie er in einem Blogbeitrag mitteilt. Opfer der Attacke sollten mit Informationen zum kürzlich durch die Medien gegangenen Raketenangriff in Syrien dazu gebracht werden, einen E-Mail Anhang zu öffnen, welcher das bereits bekannte Spionage-Tool „Seduploader“ enthält.

Motivfoto Hacker (Bild: Shutterstock)

Das Word-Dokument mit dem Dateinamen „Trump’s_Attack_on_Syria_English.docx“ verwendet zwei Zero-Day-Exploits (0days), welche Schwachstellen in Microsoft ausnutzten. Der eine Exploit ist eine Remote Code Execution Sicherheitslücke (RCE) in Microsoft Word (CVE-2017-0261). Der andere sorgt für eine lokale Privileg-Eskalation (LPE) in Windows (CVE-2017-0263). Microsoft hat bereits reagiert und nach Hinweis von Eset einen Notfall-Patch veröffentlicht, der gestern mit dem monatlichen Sicherheits-Update verbreitet wurde.

„Die Sednit-Gruppe zeigt, dass sie noch weit davon entfernt ist, aufzuhören“, sagt Alexis Dorais-Joncas, Eset Security Intelligence Team Lead. „Sie halten zwar an alten Gewohnheiten fest – wie beispielsweise alte Codes wiederzuverwenden und bekannte Angriffsmethoden auszunutzen. Allerdings haben wir über die letzten Monate hinweg auch verschiedene Verbesserungen im ‚Seduploader‘ festgestellt.“

Eset-Forscher beobachten die Aktivitäten der Sednit-Gruppe, die auch unter den Pseudonymen APT28, Fancy Bear und Sofacy bekannt ist, eigenen Aussagen zufolge bereits seit längerem. Die Hacker-Gruppe, operiert seit mindestens 2004 mit -em Zweck, vertrauliche Informationen von planmäßig ausgewählten Zielen zu erbeuten. Im Oktober 2016 veröffentlichte Eset eine umfangreiche Analyse der Angriffsmethoden und Taktiken von Sednit in einem Whitepaper mit dem Titel „En Route with Sednit“.

ANZEIGE

Kostenloses Live-Webinar: Rechtzeitig compliant!

Erfahren Sie am 08.12.2017 um 10:30 Uhr im kostenlosen Live-Webinar mit David Pütz von KYOCERA, wie Ihnen Dokumentenlösungen helfen können, die Vorgaben der EU-Datenschutzgrundverordnung umzusetzen, die im Mai 2018 in Kraft tritt. Informieren Sie sich jetzt, denn den Unternehmen, die die Anforderungen der EU-DSGVO nicht erfüllen, drohen empfindliche Strafen.

Themenseiten: Eset, Microsoft, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sednit: Hackergruppe nutzt Sicherheitslücken bei Microsoft aus

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *