{"id":24994,"date":"2020-08-31T10:37:09","date_gmt":"2020-08-31T08:37:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24994"},"modified":"2020-08-31T10:38:01","modified_gmt":"2020-08-31T08:38:01","slug":"deathstalker-powersing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/deathstalker-powersing\/24994\/","title":{"rendered":"Die Cyberspionage-Gruppe DeathStalker und ihre Werkzeuge"},"content":{"rendered":"<p>Unsere Experten haben eine Gruppe von Cyberkriminellen identifiziert, die sich auf den Diebstahl von Gesch\u00e4ftsgeheimnissen spezialisiert hat. Nach ihren bisherigen Zielen zu urteilen, ist die Gruppe haupts\u00e4chlich daran interessiert, Fintech-Unternehmen, Anwaltskanzleien und Finanzberater anzugreifen, obwohl sie in mindestens einem Fall auch eine diplomatische Einheit angegriffen hat.<\/p>\n<p>Eine solche Auswahl von Zielen kann darauf hindeuten, dass diese Gruppe, die den Codenamen DeathStalker tr\u00e4gt, entweder nach bestimmten Informationen sucht, die sie verkaufen will, oder einen \u201eAngriff auf Anfrage\u201c-Service anbietet. Mit anderen Worten, bei der Gruppe handelt es sich um eine S\u00f6ldnergruppe.<\/p>\n<p>Die DeathStalker-Gruppe ist seit 2018 oder fr\u00fcher und m\u00f6glicherweise seit 2012 aktiv. Ihre Verwendung des Power-Shell-basierten Implantats Powersing hat die Aufmerksamkeit unserer Experten als erstes auf sich gezogen. Auch bei neueren Angriffen kommen \u00e4hnliche Methoden zum Einsatz.<\/p>\n<h1>Der Angriff<\/h1>\n<p>Zuerst dringen die Kriminellen mittels <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\">Spear-Phishing<\/a> in das Netzwerk des Opfers ein, um dann eine als Dokument getarnte b\u00f6sartige LNK-Datei an einen Mitarbeiter der Organisation zu senden. Bei der LNK-Datei handelt es sich um eine Verkn\u00fcpfung, die den Kommandozeileninterpreter des Systems cmd.exe startet und zur Ausf\u00fchrung eines b\u00f6sartigen Skripts zwingt. Dem Opfer wird ein bedeutungsloses Dokument im PDF-, DOC- oder DOCX-Format angezeigt, wodurch die Illusion entsteht, man habe nur eine normale Datei ge\u00f6ffnet.<\/p>\n<p>Interessanterweise enth\u00e4lt der b\u00f6sartige Code nicht die Adresse des C&amp;C-Servers. Stattdessen greift das Programm auf einen Social-Media-Beitrag zu, der auf einer \u00f6ffentlichen Plattform ver\u00f6ffentlicht wurde. Dort liest es eine Zeichenfolge, die auf den ersten Blick bedeutungslos erscheint. Doch tats\u00e4chlich handelt es sich um verschl\u00fcsselte Informationen, die die n\u00e4chste Stufe des Angriffs aktivieren sollen. Diese Art von Taktik ist als <em>Dead Drop Resolver <\/em>bekannt.<\/p>\n<p>In der n\u00e4chsten Angriffsphase \u00fcbernehmen die Angreifer die Kontrolle \u00fcber den Computer, legen eine b\u00f6sartige Verkn\u00fcpfung im Autorun-Ordner ab (so dass er weiterhin auf dem System l\u00e4uft) und stellen eine Verbindung mit dem echten C&amp;C-Server her (allerdings erst, nachdem dieser seine Adresse aus einer scheinbar weiteren bedeutungslosen Zeichenfolge entschl\u00fcsselt hat, die auf einer harmlosen Website ver\u00f6ffentlicht wurde).<\/p>\n<p>Im Wesentlichen erf\u00fcllt das Powersing-Implantat zwei Aufgaben: Es macht regelm\u00e4\u00dfig Screenshots auf dem Rechner des Opfers, sendet diese an den C&amp;C-Server und f\u00fchrt zus\u00e4tzliche Powershell-Skripte aus, die vom C&amp;C-Server heruntergeladen werden. Mit anderen Worten versucht die Gruppe auf dem Rechner des Opfers Fu\u00df zu fassen, um zus\u00e4tzliche Tools zu starten.<\/p>\n<h2>T\u00e4uschung von Sicherheitsmechanismen<\/h2>\n<p>In allen Angriffsphasen nutzt diese Malware verschiedene Methoden, um Sicherheitstechnologien zu umgehen. Die Wahl der Methode h\u00e4ngt dabei immer vom jeweiligen Ziel ab. Au\u00dferdem kann die Malware, wenn sie auf dem Zielcomputer eine Antivirenl\u00f6sung identifiziert, ihre Taktik \u00e4ndern oder sich sogar selbst deaktivieren. Unsere Experten gehen davon aus, dass die Cyberkriminellen das Ziel zun\u00e4chst analysieren, um ihre Skripte f\u00fcr jeden Angriff fein abzustimmen.<\/p>\n<p>Aber die kurioseste Technik von DeathStalker ist die Nutzung \u00f6ffentlicher Dienste als Dead-Drop-Resolver-Mechanismus. Im Wesentlichen erm\u00f6glichen diese Dienste das Speichern von verschl\u00fcsselten Informationen auf einer festen Adresse in Form von \u00f6ffentlich zug\u00e4nglichen Beitr\u00e4gen, Kommentaren, Benutzerprofilen und Inhaltsbeschreibungen. So in etwa sieht ein solcher Beitrag aus:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-24996\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/08\/31103542\/DeathStalker-Powersing-message.png\" alt=\"\" width=\"595\" height=\"120\"><\/p>\n<p>Im Gro\u00dfen und Ganzen ist es nur ein Trick: Auf diese Weise versuchen Angreifer, den Beginn der Kommunikation mit dem C&amp;C-Server zu verbergen, so dass die Schutzmechanismen glauben, jemand greife nur auf \u00f6ffentliche Websites zu. Unsere Experten identifizierten F\u00e4lle, in denen Angreifer zu diesem Zweck Websites von Google+, Imgur, Reddit, ShockChan, Tumblr, Twitter, YouTube und WordPress verwendet haben. Und die obige Liste ist kaum vollst\u00e4ndig. Dennoch ist es unwahrscheinlich, das Unternehmen den Zugriff auf diese Dienste verbietet.<\/p>\n<p>Weitere Informationen \u00fcber eine m\u00f6gliche Verbindung zwischen der DeathStalker-Gruppe und der Malware Janicab und Evilnum sowie eine vollst\u00e4ndige technische Beschreibung von Powersing, einschlie\u00dflich Kompromittierungsindikatoren finden Sie im <a href=\"https:\/\/securelist.com\/deathstalker-mercenary-triumvirate\/98177\/\" target=\"_blank\" rel=\"noopener\">aktuellen Beitrag von Securelist \u00fcber DeathStalker.<\/a><\/p>\n<h2>Wie Sie Ihr Unternehmen vor DeathStalker sch\u00fctzen<\/h2>\n<p>Die Beschreibung der Angriffsmethoden und Instrumente der Gruppe veranschaulicht gut, welchen Bedrohungen selbst ein relativ kleines Unternehmen in der modernen Welt ausgesetzt sein kann. Nat\u00fcrlich ist die Gruppe kaum ein APT-Akteur und sie verwendet keine besonders komplizierten Tricks. Ihre Werkzeuge sind jedoch darauf zugeschnitten, viele Sicherheitsl\u00f6sungen zu umgehen. Unsere Experten empfehlen die folgenden Schutzma\u00dfnahmen:<\/p>\n<ul>\n<li>Achten Sie besonders auf Prozesse, die von Interpretern von Skriptsprachen gestartet werden, insbesondere powershell.exe und cscript.exe. Wenn Sie sie nicht zur Ausf\u00fchrung von Gesch\u00e4ftsaufgaben ben\u00f6tigen, deaktivieren Sie sie.<\/li>\n<li>Achten Sie auf Angriffe, die von LNK-Dateien ver\u00fcbt werden, die \u00fcber E-Mail-Nachrichten verbreitet werden.<\/li>\n<li>Verwenden Sie fortschrittliche Schutztechnologien, einschlie\u00dflich L\u00f6sungen der EDR-Klasse.<\/li>\n<\/ul>\n<p>Insbesondere haben wir eine integrierte L\u00f6sung in unserem Arsenal, die sowohl die Funktionen der Endpoint Protection Platform (EPP) als auch der Endpoint Detection and Response (EDR) \u00fcbernehmen kann. Mehr dar\u00fcber erfahren Sie <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/endpoint-security-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die DeathStalker-Gruppe nimmt relativ kleine Unternehmen und ihre Gesch\u00e4ftsgeheimnisse ins Visier.<\/p>\n","protected":false},"author":2581,"featured_media":24995,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[885,1441],"class_list":{"0":"post-24994","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cyberspionage","10":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/deathstalker-powersing\/24994\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/deathstalker-powersing\/21719\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/deathstalker-powersing\/17183\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/deathstalker-powersing\/8535\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/deathstalker-powersing\/23058\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/deathstalker-powersing\/21251\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/deathstalker-powersing\/19972\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/deathstalker-powersing\/23709\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/deathstalker-powersing\/22609\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/deathstalker-powersing\/28952\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/deathstalker-powersing\/36815\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/deathstalker-powersing\/15529\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/deathstalker-powersing\/13897\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/deathstalker-powersing\/11901\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/deathstalker-powersing\/29078\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/deathstalker-powersing\/25982\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/deathstalker-powersing\/22768\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/deathstalker-powersing\/28010\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/deathstalker-powersing\/27840\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberspionage\/","name":"Cyberspionage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24994"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24994\/revisions"}],"predecessor-version":[{"id":24999,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24994\/revisions\/24999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24995"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}