Check Point hat eine Hacking-Kampagne analysiert, die sich gegen Regierungen und diplomatische Vertretungen in Europa sowie Nepal, Kenia, Liberia, Libanon, Guyana und Bermuda richtet. Ausgangspunkt ist eine Phishing-E-Mail mit einem Dateianhang, der angeblich streng geheime Dokumente des US-Außenministeriums enthält. Tatsächlich wird darüber eine zum Trojaner umgebaute Version des Fernwartungstools Teamviewer eingeschleust.
Erstere ist für den Kontakt zu einem von den Angreifern kontrollierten Befehlsserver im Internet zuständig. Sie lädt zudem Skripte herunter, mit denen Screenshots angefertigt und Daten gestohlen werden.
TeamViewer ist ebenfalls eine legitime Software, die für Fernwartungszwecke oder auch die gemeinsame Nutzung eines Desktops eingesetzt wird. In den Händen von Cyberkriminellen kann TeamViewer jedoch auch zu einem mächtigen Hacker-Werkzeug werden.
So stellt die von den Angreifern verwendete schädliche Teamviewer.dll zwar die gewohnten Funktionen zur Verfügung, sie versteckt jedoch auf der Client-Seite – also beim Opfer – das übliche TeamViewer-Interface. Ein Opfer kann also nicht erkennen, dass die Software ausgeführt wird. Zudem bietet die manipulierte Version zusätzliche Funktionen wie die Möglichkeit, die Anmeldedaten der aktuellen Sitzung in einer Textdatei zu speichern und weitere EXE- und DLL-Dateien einzuschleusen und auszuführen.
Die Hintermänner der Kampagne sind also in der Lage, ein System vollständig zu überwachen und nahezu beliebige Daten zu stehlen, um beispielsweise Online-Konten der Opfer zu übernehmen. Check Point vermutet, da der Dateianhang einen finanziellen Hintergrund hat, dass auch die Kampagne finanziell und nicht politisch motiviert ist.
Check Point zufolge gibt es Verbindungen zwischen der jüngsten Kampagne und früheren Angriffen, bei den TeamViewer als Trojaner eingesetzt wurde. So vermuten die Sicherheitsforscher, dass eine Hackergruppe mit Verbindungen zu einem russischen Untergrundforum namens EvaPiks hinter den Attacken steckt. Allerdings änderten die unbekannten Täter im Lauf der Zeit den Angriffsvektor. 2018 nutzen Sie statt einer Excel-Tabelle mit Makros noch selbstextrahierende Archive. Auch den Funktionsumfang der manipulierten Teamviewer.dll sollen die Hacker im Lauf der Zeit deutlich erweitert haben – anfänglich erlaubte die Malware nur den Diebstahl von Informationen.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…
Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…