Lesezeit
weniger als1 Minute
Gefährliche Makros in Outlook
ESET-Forscher entdeckten bislang undokumentierte Malware der Gamaredon-Gruppe, die nach einer bereits erfolgten Kompromittierung zum Einsatz kommen. Es handelt sich dabei unter anderem um ein Visual-Basic-Makro, das auf Microsoft Outlook abzielt. Das E-Mail-Konto des Opfers wird dazu missbraucht, Spearphishing-E-Mails an Kontakte aus dem Outlook-Adressbuch zu senden.
Die Gamaredon-Gruppe ist seit mindestens 2013 aktiv und für eine Reihe von Angriffen verantwortlich, dich sich meist gegen ukrainische Institutionen richten. Das geht aus mehreren Berichten des CERT-UA und anderen offiziellen ukrainischen Stellen hervor. In den letzten Monaten nahm die Aktivität Gruppe zu, wobei stetige Wellen bösartiger E-Mails mit Anhang die Postfächer der Opfer erreichten. Bei den E-Mail-Anhängen handele es sich um Dokumente mit bösartigen Makros, die bei Ausführung eine Vielzahl verschiedener Malware-Varianten herunterladen.
Gamaredon nutzte laut ESET in den vergangenen Monaten viele verschiedene Programmiersprachen (C#, VBScript, Batch-Dateien und C/C++) für die Angriffe. Die von der Gruppe verwendeten Werkzeuge seien sehr simpel und wurden entwickelt, um sensible Informationen aus kompromittierten Systemen abzuschöpfen und darüber hinaus ihre Malware weiterzuverbreiten.
Im Gegensatz zu anderen APT-Gruppen scheinen die Cyberkriminellen sich nicht darum zu bemühen, lange unentdeckt zu bleiben. Zwar besitzen ihre Tools laut den Sicherheitsforschern die Fähigkeit, beliebige Binaries herunterzuladen und auszuführen, die wesentlich geheimer agieren könnten. Die Angreifer legen den Fokus aber auf die möglichst schnelle Verbreitung im Netzwerk des Opfers und auf das Ausleiten von Daten.
jm
[1] www.welivesecurity.com/deutsch/2020/06/11/gamaredon-gruppe-vba-makros-gegen-outlook/
Gamaredon nutzte laut ESET in den vergangenen Monaten viele verschiedene Programmiersprachen (C#, VBScript, Batch-Dateien und C/C++) für die Angriffe. Die von der Gruppe verwendeten Werkzeuge seien sehr simpel und wurden entwickelt, um sensible Informationen aus kompromittierten Systemen abzuschöpfen und darüber hinaus ihre Malware weiterzuverbreiten.
Im Gegensatz zu anderen APT-Gruppen scheinen die Cyberkriminellen sich nicht darum zu bemühen, lange unentdeckt zu bleiben. Zwar besitzen ihre Tools laut den Sicherheitsforschern die Fähigkeit, beliebige Binaries herunterzuladen und auszuführen, die wesentlich geheimer agieren könnten. Die Angreifer legen den Fokus aber auf die möglichst schnelle Verbreitung im Netzwerk des Opfers und auf das Ausleiten von Daten.
jm
[1] www.welivesecurity.com/deutsch/2020/06/11/gamaredon-gruppe-vba-makros-gegen-outlook/