US-Regierung warnt vor neuer nordkoreanischer Backdoor-Malware

Die US Cybersecurity and Infrastructure Security Agency (CISA) warnt vor einer neuen Schadsoftware, die ihrer Ansicht nach von Hackern verbreitet wird, die durch die nordkoreanische Regierung unterstützt werden. Die Malware wurde demnach bei Angriffen auf Firmen in und außerhalb der USA eingesetzt, vor allem gegen den Rüstungssektor und Luftfahrtunternehmen.

Analysiert wurden die Attacken von McAfee (Operation North Star) und ClearSky (Operation DreamJob). Die Angreifer sollen sich jeweils als Vertreter von Personalabteilungen großer Unternehmen ausgeben, die auf der Suche nach neuen Mitarbeitern sind. Die angesprochenen Opfer werden aufgefordert, an einem Bewerbungsverfahren teilzunehmen, in dessen Verlauf sie speziell gestaltete Office- oder PDF-Dokumente erhalten. Diese wiederum setzten die Hacker ein, um die Computer ihrer Opfer mit Schadsoftware zu infizieren.

Die Warnmeldung der CISA konzentriert sich auf die die eigentliche Schadsoftware, die die Angreifer einsetzen: einen Remote-Access-Trojaner namens Blindingcan, der „Informationen über Schlüsseltechnologien für Militär und Energie“ sammeln soll.

Unter anderem ist Blindingcan in der Lage, Daten über die installierten Festplatten, das Betriebssystem und den Prozessor abzufragen. Erfasst werden aber auch die lokale IP-Adresse und die MAC-Adresse. Darüber hinaus kann die Malware neue Prozesse anlegen, starten und beenden, Dateien lesen, schreiben, suchen und ausführen und Zeitstempel von Dateien und Ordnern ändern.

Die Warnmeldung liefert weitere technische Details zu der Schadsoftware. Sie enthält auch sogenannte Indicators of Compromise, also Merkmale, an denen Betroffene erkennen können, ob sie mit Blindingcan infiziert wurden.

Die aktuelle Meldung ist bereits die 35. Warnung der US-Regierung von Hackerangriffen aus Nordkorea. Allein die CISA veröffentlichte seit Mai 2017 31 Berichte über neue Malware-Familien, die ihren Ursprung in Nordkorea haben sollen. Laut einem Bericht des US-Militärs sollen viele nordkoreanische Hacker von anderen Staaten aus agieren, unter anderem Weißrussland, China, Indien, Malaysia und Russland.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

24 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

24 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

24 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago