Categories: SicherheitVirus

Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Der Sicherheitsanbieter WithSecure, vormals F-Secure Business, hat eine neue Backdoor namens Kapeka entdeckt, die für zielgerichtete Angriffe gegen Opfer in Osteuropa eingesetzt wird. Aufgrund der Komplexität der Schadsoftware vermuten die Forscher, dass Akteure mit staatlicher Unterstützung für die Attacken verantwortlich sind. Die ausgewählten Ziele sowie Ähnlichkeiten mit bekannten Schadprogrammen sollen zudem eine Verbindung zur russischen Gruppe Sandworm nahelegen.

„Die Kapeka-Backdoor hat aufgrund ihrer Verbindung zu russischen APT-Aktivitäten – insbesondere der Sandworm-Gruppe – Anlass zur Sorge gegeben. Ihre geringe Verbreitung und ihr gezielter Einsatz, der vor allem in Osteuropa beobachtet wurde, lassen vermuten, dass es sich um ein maßgeschneidertes Tool handelt, das bei Angriffen mit begrenztem Umfang eingesetzt wird. Weitere Analysen ergaben Überschneidungen mit GreyEnergy, einem anderen Toolkit, das mit Sandworm in Verbindung gebracht wird, was die Verbindung zu dieser Gruppe noch verstärkt und mögliche Auswirkungen auf Zielpersonen in der Region aufzeigt“, sagte Mohammad Kazem Hassan Nejad, Researcher bei WithSecure Intelligence.

Der Analyse zufolge ist Kapeka eine Windows-Bibliothek (DLL-Datei), die in C++ geschrieben und mit Visual Studio 2017 kompiliert wurde. Die Datei wird als Add-in für Word getarnt (Dateiendung .wll). Das falsche Add-in ist unter anderem in der Lage, Log-Events unter Windows sowie neu gestartete Prozesse zu überwachen.

Darüber hinaus bietet Kapeka alle „notwendigen Funktionen“, um weitere Schadprogramme einzuschleusen und den Hintermännern einen dauerhaften Zugang zu einem infizierten System zu gewähren.

WithSecure geht auch davon aus, dass Kapeka bereits seit mindestens Mitte 2022 eingesetzt wird. Ende 2022 soll die Backdoor bei Angriffen verwendet worden sein, bei denen die Ransomware Prestige eingeschleust wurde.

„WithSecure hat Kapeka zuletzt im Mai 2023 beobachtet. Es ist ungewöhnlich, dass Bedrohungsakteure, vor allem nationalstaatliche, ihren Betrieb einstellen oder ihre Werkzeuge ganz entsorgen, insbesondere bevor sie öffentlich dokumentiert werden. Daher kann die seltene Sichtung von Kapeka ein Beweis für seine sorgfältige Nutzung durch einen fortschrittlichen, hartnäckigen Akteur bei Operationen sein, die sich über Jahre erstrecken, wie etwa der Russland-Ukraine-Konflikt. Es bleibt abzuwarten, ob die Entwickler und Betreiber von Kapeka sich mit neueren Versionen des Tools weiterentwickeln oder ein neues Toolkit entwickeln und verwenden, das Ähnlichkeiten mit Kapeka aufweist“, heißt es im Untersuchungsbericht zu Kapeka.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

13 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

15 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

16 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

24 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago