„Der Schadcode im E-Mail Anhang nutzt gezielt eine Sicherheitslücke in Microsoft Office aus und lädt ein Fernsteuerungs-Tool auf den angegriffenen Computer herunter“, erklärt Ralf Benzmüller, Leiter der G DATA SecurityLabs. „In dieser Kampagne haben wir zwei verschiedene Schadprogramme identifiziert. Beide beinhalten etablierte Cyber-Spionage-Komponenten, wie automatische Code-Ausführung, Auflistung von Dateien, Datendiebstahl und mehr.“
Server steuern die infizierten Computer
In ihrer Analyse haben die Sicherheitsexperten der G DATA SecurityLabs mehr als 75 Kontroll-Server gefunden, die dazu dienen, die infizierten PCs zu verwalten. Der Großteil der Server befindet sich in Hongkong und den USA. Die Sprache der Administrationskonsole, die die Angreifer nutzen, um die infizierten Systeme zu steuern, war zum Teil in Chinesisch und teilweise in Englisch geschrieben.
Datendiebstahl ist ein lukratives Geschäft
Insbesondere im geschäftlichen Umfeld sind wertvolle Konstruktionspläne, Kundendaten, Business-Pläne, E-Mails und weitere sensible Informationen in Unternehmen für Spione ein begehrtes Diebesgut. Abnehmer für diese gestohlenen Daten sind oft schnell gefunden, seien es Konkurrenzunternehmen oder Geheimdienste. Ein Verlust der Daten kann für das betroffene Unternehmen den wirtschaftlichen und finanziellen Ruin bedeuten.
Eine umfassende Analyse der Spionagesoftware gibt es im G DATA SecurityBlog: https://blog.gdata.de/artikel/operation-toohash-wie-gezielte-angriffe-funktionieren/