Hackergruppe XDSpy enttarnt

XDSpy nutzt Microsoft-Schwachstelle aus

von - 08.10.2020
Besonders osteuropäische Länder wurden angegriffen
(Quelle: Eset )
Ende Juni 2020 verschärften die Angreifer ihre Attacken, indem sie eine Schwachstelle im Internet Explorer (CVE-2020-0968) ausnutzten. Diese wurde zwar im April 2020 von Microsoft gepatcht, aber offensichtlich das Update nicht überall eingespielt. Anstatt eines Archivs mit einer LNK-Datei lieferte der Command&Control-Server eine RTF-Datei. Sobald diese geöffnet war, lud sie eine HTML-Datei herunter und nutzte die Schwachstelle aus.
Das IE-Loch ist Teil einer Reihe ähnlicher Schwachstellen. Eine davon ist beispielsweise in der alten JavaScript-Engine des Internet Explorers zu finden, die in den letzten zwei Jahren offengelegt wurde. Zu der Zeit, als diese Schwachstelle von XDSpy ausgenutzt wurde, waren kein Proof-of-Concept und nur sehr wenige Informationen über diese spezielle Schwachstelle online verfügbar. Vermutlich hatte die Hackergruppe diesen Exploit entweder von einem Broker gekauft oder selbst einen 1-Day-Exploit entwickelt.

Trittbrettfahrer: mit Covid-19-Themen Opfer in die Falle gelockt

Die Hackergruppe ist 2020 mindestens zweimal auf den Covid-19-Zug aufgesprungen. "Der letzte Fall wurde vor einigen Wochen entdeckt und zwar im Rahmen ihrer laufenden Spear-Phishing-Kampagnen", fügt Eset Researcher Matthieu Faou hinzu. "Da wir keine Code-Ähnlichkeiten mit anderen Malware-Familien gefunden und keine Überschneidungen in der Netzwerkinfrastruktur beobachtet haben, gehen wir bei XDSpy von einer bisher nicht dokumentierten Gruppe aus", so Faou abschließend.

Weiterführende Informationen zu XDSpy finden sich in diesem Blog-Beitrag von Eset.
Verwandte Themen