LunarWeb-Hintertür erweist sich für betroffene Computerbenutzer als problematisch

ransomware

Im Zuge jüngster Enthüllungen im Bereich der Cybersicherheit sind ein nicht namentlich genanntes europäisches Außenministerium (MFA) und seine diplomatischen Vertretungen im Nahen Osten einem ausgeklügelten Cyberangriff zum Opfer gefallen, bei dem zwei neuartige Hintertüren zum Einsatz kamen: LunarWeb und LunarMail.

Die Turla-Verbindung: Eine Geschichte der Spionage

ESET, ein bekanntes Cybersicherheitsunternehmen, hat die Täter hinter dem Angriff mit mittlerer Sicherheit identifiziert und ihn mit der mit Russland verbündeten Cyberspionagegruppe Turla in Verbindung gebracht. Turla, die auch unter verschiedenen Decknamen wie Iron Hunter und Venomous Bear bekannt ist, hat eine berüchtigte Geschichte, die bis ins Jahr 1996 zurückreicht, und eine Vorliebe dafür, unterschiedliche Sektoren wie Regierung, Militär und Forschungseinrichtungen ins Visier zu nehmen.

Entschlüsselung der Mondartefakte: Taktiken und Techniken

Der Sicherheitsforscher Filip Jurčacko hat Licht in die Funktionsweise der Lunar-Hintertüren gebracht. LunarWeb, das auf Servern installiert ist, kommuniziert über HTTP(S) und imitiert legitime Anfragen, während LunarMail, das auf Arbeitsstationen installiert ist, sich als Outlook-Add-In tarnt und E-Mail-Nachrichten für seine Operationen verwendet.

Der Angriffsvektor: Einblicke in den Einbruch

Analysen zeigen, dass die Lunar-Artefakte seit Anfang 2020 bei gezielten Angriffen im Einsatz sind, was die Hartnäckigkeit und die sich entwickelnden Taktiken der Gruppe zeigt. Die von ESET analysierte Angriffskette beginnt mit einer kompilierten ASP.NET-Webseite, die zum Dekodieren eingebetteter Payloads verwendet wird, darunter LunarLoader und LunarWeb.

Das Arsenal von LunarWeb: Ein genauerer Blick

LunarWeb ist darauf ausgelegt, Systeminformationen zu sammeln, Befehle in Bilddateien auszuführen und seinen Netzwerkverkehr zu tarnen, um nicht entdeckt zu werden. Seine Fähigkeiten reichen vom Ausführen von Shell-Befehlen bis zum Archivieren von Dateien und zeigen damit seine Vielseitigkeit beim Infiltrieren und Manipulieren von Zielsystemen.

LunarMail: Outlook für Spionagezwecke ausnutzen

LunarMail infiltriert Systeme durch bösartige Word-Dokumente, die per Spear-Phishing-E-Mail verschickt werden. Es fungiert als Outlook-Add-In und kommuniziert über E-Mail-Nachrichten mit seinem Command-and-Control-Server. Dabei verwendet es PNG-Anhänge, um seine Aktivitäten zu verbergen.

Fazit: Die anhaltende Bedrohung

Die Entdeckung von LunarWeb und LunarMail unterstreicht die anhaltende Bedrohung durch Gruppen wie Turla und verdeutlicht die Notwendigkeit verbesserter Cybersicherheitsmaßnahmen zum Schutz vor sich entwickelnden Spionagetaktiken in einer zunehmend digitalisierten Welt.

May 16, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.