Jena, 22. August 2018 – Vor rund einem halben Jahr machten NDR, WDR und Süddeutsche Zeitung einen großangelegten Hackerangriff auf das Regierungsnetz der Bundesrepublik publik. Der Verdacht fiel auf die Hackergruppe Turla, die auch als Snake oder Uroboros bekannt ist. Eine ESET-Analyse deckt nun auf, wie die von den Hackern eingesetzte Backdoor im Detail funktioniert. Und die Forscher entdeckten, dass auch zwei andere europäische Außenministerien sowie ein großer Rüstungskonzern Opfer des Angriffs wurden.
Mehr über den Angriff und die Analyse zur Hackergruppe finden Sie im ESET-Blogpost: https://www.welivesecurity.com/deutsch/2018/08/22/turla-snake-outlook-backdoor/
und dem dort verlinkten Whitepaper: https://ftp.finkfuchs.de/_QVHZgbBco0AAwR
Der Angriff von Turla basiert auf einer Backdoor, die als DLL-Modul sogar über ein legitimes Windows-Tool installiert werden kann. Einzigartig an dieser Backdoor ist, dass sie komplett über Mails gesteuert wird – sie empfängt Befehle über spezielle PDF-Anhänge an Mails. Darüber kann die Hackergruppe Codebefehle auslösen, Programme herunterladen und ausführen und Datendiebstähle begehen. Auch die entwendeten Daten werden als PDFs vom infizierten Rechner verschickt.
„Unsere Analyse zeigt, wie hochentwickelt die Backdoor von Turla ist. Behörden und Organisationen mit Bezug zu Osteuropa befinden sich direkt im Visier dieser Gruppe", sagt Thomas Uhlemann, Security Specialist bei ESET.