Der Sicherheitsanbieter WithSecure, vormals F-Secure Business, hat eine neue Backdoor namens Kapeka entdeckt, die für zielgerichtete Angriffe gegen Opfer in Osteuropa eingesetzt wird. Aufgrund der Komplexität der Schadsoftware vermuten die Forscher, dass Akteure mit staatlicher Unterstützung für die Attacken verantwortlich sind. Die ausgewählten Ziele sowie Ähnlichkeiten mit bekannten Schadprogrammen sollen zudem eine Verbindung zur russischen Gruppe Sandworm nahelegen.
„Die Kapeka-Backdoor hat aufgrund ihrer Verbindung zu russischen APT-Aktivitäten – insbesondere der Sandworm-Gruppe – Anlass zur Sorge gegeben. Ihre geringe Verbreitung und ihr gezielter Einsatz, der vor allem in Osteuropa beobachtet wurde, lassen vermuten, dass es sich um ein maßgeschneidertes Tool handelt, das bei Angriffen mit begrenztem Umfang eingesetzt wird. Weitere Analysen ergaben Überschneidungen mit GreyEnergy, einem anderen Toolkit, das mit Sandworm in Verbindung gebracht wird, was die Verbindung zu dieser Gruppe noch verstärkt und mögliche Auswirkungen auf Zielpersonen in der Region aufzeigt“, sagte Mohammad Kazem Hassan Nejad, Researcher bei WithSecure Intelligence.
Der Analyse zufolge ist Kapeka eine Windows-Bibliothek (DLL-Datei), die in C++ geschrieben und mit Visual Studio 2017 kompiliert wurde. Die Datei wird als Add-in für Word getarnt (Dateiendung .wll). Das falsche Add-in ist unter anderem in der Lage, Log-Events unter Windows sowie neu gestartete Prozesse zu überwachen.
Darüber hinaus bietet Kapeka alle „notwendigen Funktionen“, um weitere Schadprogramme einzuschleusen und den Hintermännern einen dauerhaften Zugang zu einem infizierten System zu gewähren.
WithSecure geht auch davon aus, dass Kapeka bereits seit mindestens Mitte 2022 eingesetzt wird. Ende 2022 soll die Backdoor bei Angriffen verwendet worden sein, bei denen die Ransomware Prestige eingeschleust wurde.
„WithSecure hat Kapeka zuletzt im Mai 2023 beobachtet. Es ist ungewöhnlich, dass Bedrohungsakteure, vor allem nationalstaatliche, ihren Betrieb einstellen oder ihre Werkzeuge ganz entsorgen, insbesondere bevor sie öffentlich dokumentiert werden. Daher kann die seltene Sichtung von Kapeka ein Beweis für seine sorgfältige Nutzung durch einen fortschrittlichen, hartnäckigen Akteur bei Operationen sein, die sich über Jahre erstrecken, wie etwa der Russland-Ukraine-Konflikt. Es bleibt abzuwarten, ob die Entwickler und Betreiber von Kapeka sich mit neueren Versionen des Tools weiterentwickeln oder ein neues Toolkit entwickeln und verwenden, das Ähnlichkeiten mit Kapeka aufweist“, heißt es im Untersuchungsbericht zu Kapeka.
Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.
Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…
Sie verfallen spätestens nach einer Stunde. Firefox 131 enthält zudem Fixes für 13 Anfälligkeiten, die…
Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.
Betroffen ist das Update KB5043145 für Windows 11 23H2 und 22H2. Es löst unter Umständen…
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als…