Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit 2022 für zielgerichtete Attacken eingesetzt.

Der Sicherheitsanbieter WithSecure, vormals F-Secure Business, hat eine neue Backdoor namens Kapeka entdeckt, die für zielgerichtete Angriffe gegen Opfer in Osteuropa eingesetzt wird. Aufgrund der Komplexität der Schadsoftware vermuten die Forscher, dass Akteure mit staatlicher Unterstützung für die Attacken verantwortlich sind. Die ausgewählten Ziele sowie Ähnlichkeiten mit bekannten Schadprogrammen sollen zudem eine Verbindung zur russischen Gruppe Sandworm nahelegen.

„Die Kapeka-Backdoor hat aufgrund ihrer Verbindung zu russischen APT-Aktivitäten – insbesondere der Sandworm-Gruppe – Anlass zur Sorge gegeben. Ihre geringe Verbreitung und ihr gezielter Einsatz, der vor allem in Osteuropa beobachtet wurde, lassen vermuten, dass es sich um ein maßgeschneidertes Tool handelt, das bei Angriffen mit begrenztem Umfang eingesetzt wird. Weitere Analysen ergaben Überschneidungen mit GreyEnergy, einem anderen Toolkit, das mit Sandworm in Verbindung gebracht wird, was die Verbindung zu dieser Gruppe noch verstärkt und mögliche Auswirkungen auf Zielpersonen in der Region aufzeigt“, sagte Mohammad Kazem Hassan Nejad, Researcher bei WithSecure Intelligence.

Der Analyse zufolge ist Kapeka eine Windows-Bibliothek (DLL-Datei), die in C++ geschrieben und mit Visual Studio 2017 kompiliert wurde. Die Datei wird als Add-in für Word getarnt (Dateiendung .wll). Das falsche Add-in ist unter anderem in der Lage, Log-Events unter Windows sowie neu gestartete Prozesse zu überwachen.

Darüber hinaus bietet Kapeka alle „notwendigen Funktionen“, um weitere Schadprogramme einzuschleusen und den Hintermännern einen dauerhaften Zugang zu einem infizierten System zu gewähren.

WithSecure geht auch davon aus, dass Kapeka bereits seit mindestens Mitte 2022 eingesetzt wird. Ende 2022 soll die Backdoor bei Angriffen verwendet worden sein, bei denen die Ransomware Prestige eingeschleust wurde.

„WithSecure hat Kapeka zuletzt im Mai 2023 beobachtet. Es ist ungewöhnlich, dass Bedrohungsakteure, vor allem nationalstaatliche, ihren Betrieb einstellen oder ihre Werkzeuge ganz entsorgen, insbesondere bevor sie öffentlich dokumentiert werden. Daher kann die seltene Sichtung von Kapeka ein Beweis für seine sorgfältige Nutzung durch einen fortschrittlichen, hartnäckigen Akteur bei Operationen sein, die sich über Jahre erstrecken, wie etwa der Russland-Ukraine-Konflikt. Es bleibt abzuwarten, ob die Entwickler und Betreiber von Kapeka sich mit neueren Versionen des Tools weiterentwickeln oder ein neues Toolkit entwickeln und verwenden, das Ähnlichkeiten mit Kapeka aufweist“, heißt es im Untersuchungsbericht zu Kapeka.

Themenseiten: APT, Cyberkrieg, Hacker, Malware, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *