ESET entdeckt neue Stealth Falcon Backdoor
ESET Forscher haben eine bisher unbekannte Backdoor entdeckt, die sich auf die Stealth Falcon-Gruppe zurückführen lässt. Das Schadprogramm wurde bisher für eine Reihe von Angriffen in Thailand, Saudi-Arabien und den Vereinigten Arabischen Emiraten eingesetzt. In Europa wurde bereits eine erste Cyberattacke in den Niederlanden verzeichnet – hier war die diplomatische Vertretung eines nahöstlichen Landes das Ziel.
Wer ist Stealth Falcon?
Stealth Falcon ist eine Cybergang, die seit 2012 aktiv ist. Sie nimmt politische Aktivisten und Journalisten aus dem Mittleren Osten ins Visier. Im Jahr 2016 veröffentlichte die Non-Profit-Organisation Citizen Lab einen Bericht über eine Cyberattacke von Stealth Falcon. Im Januar des Jahres 2019 brachte Reuters einen investigativen Report über Project Raven an die Öffentlichkeit. An dieser Spionage-Offensive war eine ehemalige NSA-Mitarbeiterin beteiligt – man verfolgte die gleichen Ziele wie Stealth Falcon.
Malware-Fähigkeiten
Win32/SteahltFalcon ist eine dynamische Programmbibliothek, die sich nach Ausführung selbständig als wiederholende Task (bei jedem Neustart) ins Computersystem verankert. Die Datei unterstützt nur grundlegende Befehle, zeigt aber einen systematischen Ansatz zur Datenerfassung, zum Daten-Abfangen und für den Einsatz weiterer schädlicher Tools sowie zur Konfigurationsaktualisierung.
Das Herunterladen und Ausführen von Dateien erreicht die Backdoor durch regelmäßiges Prüfen, ob Bibliotheken wie „win*.dll“ oder „std*.dll“ in dem Verzeichnis existieren, in dem die Malware selbst ausgeführt wird.
Mehr erfahren
Hier können Sie den gesamten Bericht mit weiteren Details nachlesen.
Quellen: ESET, WeLiveSecurity
Bild: pixabay.com