Vorsicht: Nordkoreanische Hacker greifen erneut Ziele in der EU an
Online-Magazin Bleeping Computer. Es geht dabei um eine Angriffswelle auf Ziele in Europa, die seit Monaten läuft und bisher keine Hinweise auf die Hintermänner offenlegte.
Diese aktuelle Malware-Kampagne wird daher derzeit der nordkoreanischen Hackergruppe APT37 zugeschrieben. Sie zielt auf hochrangige Organisationen in der Tschechischen Republik, Polen und anderen europäischen Ländern. Zum Einsatz kommt dabei die Malware Konni, ein Remote-Access-Trojaner (RAT), der in der Lage ist, die Rechte der Angreifer zu erweitern und so unter Umständen vollen Zugriff auf ihre Opfer-Systeme zu gewähren.
Die aktuelle Angriffswelle in der EU startet dabei "klassisch" mit Phishing per E-Mail. Die Hacker übermitteln dabei mithilfe eines manipulierten Word-Dokuments eine Datei, die ein PowerShell-Skript ausführt und damit den Angriff startet. Im Fokus stehen Unternehmen und Politiker, es wurden aber auch Privatanwender gehackt. Der Trojaner versucht sich weitestgehend zu verstecken, um der Entdeckung durch Antiviren-Programme zu entgehen, bis es zu spät ist. Einige Hersteller haben sich auf die Bedrohung eingestellt. Malwarebytes wirbt bereits damit, auch vor den neuesten Attacken mit der Konni-Malware zu schützen.
Download Malwarebytes Download - Schutz vor Schadsoftware Siehe auch:
Das meldet das
Mögliche Verbindungen zu APT28
Nun ist sich Securonix Threat Labs sicher, dass es sich um eine Gruppe handelt, die direkten Kontakt zum nordkoreanischen Regime hält, beziehungsweise mit hoher Wahrscheinlichkeit im Auftrag von Nordkorea agiert. "Es scheint eine direkte Korrelation zwischen IP-Adressen, Hosting-Provider und Hostnamen zwischen diesem Angriff und historischen Daten zu geben, die wir zuvor von FancyBear/APT28 gesehen haben", heißt es in dem Bericht der Sicherheitsexperten von Securonix Threat Labs. Andere Details deuten auf APT37 hin. Infografik: Millionenschäden durch Datenlecks
Letzte Angriffswelle auf das russische Außenministerium
Konni wird seit 2014 mit nordkoreanischen Cyberangriffen in Verbindung gebracht und wurde zuletzt in einer sogenannten Spearphishing-Kampagne auf das russische Außenministerium entdeckt.Die aktuelle Angriffswelle in der EU startet dabei "klassisch" mit Phishing per E-Mail. Die Hacker übermitteln dabei mithilfe eines manipulierten Word-Dokuments eine Datei, die ein PowerShell-Skript ausführt und damit den Angriff startet. Im Fokus stehen Unternehmen und Politiker, es wurden aber auch Privatanwender gehackt. Der Trojaner versucht sich weitestgehend zu verstecken, um der Entdeckung durch Antiviren-Programme zu entgehen, bis es zu spät ist. Einige Hersteller haben sich auf die Bedrohung eingestellt. Malwarebytes wirbt bereits damit, auch vor den neuesten Attacken mit der Konni-Malware zu schützen.
Download Malwarebytes Download - Schutz vor Schadsoftware Siehe auch:
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 07:40 Uhr
3D-Scanner Creality CR-Scan Lizard - Premium-Kit, 0,05 mm Genauigkeit und 10 FPS Scangeschwindigkeit 3D-Scanner, Aluminiumstecker in Luftfahrtqualität, Handheld-/Plattenspieler-Modus

Original Amazon-Preis
859,99 €
Blitzangebot-Preis
730,99 €
Ersparnis zu Amazon 15% oder 129 €
Beliebte Downloads
Video-Empfehlungen
Neue Nachrichten
Beliebte Nachrichten
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen