Analyse des APT34-Leaks der OilRig Hacker-Gruppe

Die Sicherheitsforscher von Palo Alto Networks haben die Aktivitäten der 'Hacker-Gruppe' OilRig, auch als APT34 oder Helix Kitten bezeichnet, auf Grund eines 'Leaks' genauer analysiert. Die Gruppe hat Rechner von 97 Organisationen und 18 Industriefirmen in 27 Ländern infiltriert.


Anzeige

Basis der Aktivitäten der Gruppe APT34 ist ein Netzwerk, das mit 13.000 gestohlenen Anmeldeinformationen (Credentials), über 100 ausgerollten Web-Shells und einem Dutzend Hintertüren, die auf kompromittierten Hosts laufen, arbeitet. Ziel der Gruppe sind wohl Spionageaktivitäten – d.h. es sind staatlich unterstützte Akteure. Catalin Cimpanu wies in nachfolgendem Tweet auf eine Analyse von Palo Alto Networks hin, die ein Datenleak der Gruppe für diesen Zweck nutzen konnten.

In einem 'Behind the scenes'-Artikel bereiten die Sicherheitsforscher von Palo Alto Networks haben die Aktivitäten der 'Hacker-Gruppe' OilRig, auch als APT34 oder Helix Kitten bezeichnet, in einer Analyse genauer auf. Gemäß der im Tweet gezeigten Karte sind auch Rechner in Europa (mutmaßlich in Frankreich) infiltriert.

Analyse durch ein Leak möglich

Möglich wurde dies, weil Mitte März 2019 eine Person mit dem Twitter-Namen @Mr_L4nnist3r in mehreren Hacking-Foren und auf Twitter behauptete, Zugriff auf Datenspeicher der Gruppe zu haben. Diese Speicherabzüge (Dumps) enthielten auch interne Tools und Daten der OilRig-Gruppe. Der ursprüngliche Post beinhaltete mehrere Screenshots von Systemen, die möglicherweise von OilRig-Betreibern für Angriffe verwendet werden, ein Skript, das für DNS-Hijacking verwendet zu werden schien, und ein passwortgeschütztes Archiv mit dem Dateinamen Glimpse.rar, das angeblich das Befehls- und Steuerbedienfeld für eine OilRig-Hintertür enthält.


Anzeige

Kurz danach darauf erschien ein Twitter-Account mit dem Benutzer-Handle @dookhtegan, der behauptete, auch Zugriff auf Datenbestände mit internen Tools und Daten, die von der OilRig-Gruppe verwendet werden, zu haben. Anhand dieser geleakten Informationen ist es den Sicherheitsforschern von Palo Alto Networks gelungen, das Ganze zu analysieren. Wer sich für das Thema interessiert, für Leute, die im Sicherheitsbereich von Unternehmen und Organisationen aktiv sind, wohl Pflicht, wird in diesem Artikel (Englisch) fündig. Dort wird detailliert seziert, welche Backdoors und Techniken die Hacker-Gruppe einsetzt.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.