Ausweichende Panda-Cyber-Angriffe: Bedrohungsakteur zielt auf Tibeter
Cybersecurity-Experten von ESET sind auf eine bösartige Kampagne gestoßen, die es auf Tibeter in vielen Ländern abgesehen hat, indem sie die Website einer religiösen Versammlung ausnutzt. Ausweichende Panda-Cyberangriffe werden mit einem aus China stammenden Advanced Persistent Threat (APT)-Akteur in Verbindung gebracht.
Diese Entwicklung kommt wenige Tage nach der MoqHao Cybersicherheitsbedrohung die ebenfalls mit chinesischen Hackern von Roaming Mantis in Verbindung gebracht wurde. Die Website des Monlam-Festivals, der jährlichen religiösen Veranstaltung, wurde durch das Hinzufügen von bösartigem Code kompromittiert, um einen Wasserloch-Angriff auszuführen. Das Zielpublikum der Evasive-Panda-Cyberangriffe befand sich in Hongkong, Indien, Australien, Taiwan und den Vereinigten Staaten.
In diesem Artikel werden die Watering-Hole-Angriffe und Cyberangriffe auf die Lieferkette von Evasive Panda sowie die von diesem APT-Akteur eingesetzten Cyberspionagetechniken im Detail beschrieben.
Ausweichender Panda Hintergrund
Evasive Panda ist seit 2012 auf der Bildfläche erschienen. Die APT-Gruppe (Advanced Persistent Threats) steht mit der chinesischen Regierung in Verbindung und hat mehrere Angriffe auf Regierungseinrichtungen auf den Philippinen, in Taiwan, Myanmar und Vietnam durchgeführt. Diese Ausweichende Panda-Cyberangriffe stehen im Einklang mit den geopolitischen Interessen Chinas.
Cyber-Spionagetechniken von Evasive Panda
Die Cyberspionage-Kampagne begann im September letzten Jahres und zielt auf Tibeter mit beschädigter Übersetzungssoftware ab. Diese Software ist sowohl mit Windows als auch mit macOS kompatibel. Neben der Software sind diese Cyberangriffe auch die Website einer religiösen Versammlung kompromittiert, die jedes Jahr in Indien stattfindet.
Der Grund, warum die Forscher die Cyberangriffe mit Hackern aus China in Verbindung bringen konnten, ist die Tatsache, dass die Malware-Taktik von Evasive Panda mit ihren früheren Angriffe auf Netzwerke in Ostasien. Die Forscher sagten, dass die Absicht von Evasive Panda höchstwahrscheinlich das Monlam-Festival in Bodhgaya, Indien, ausnutzen wollte.
Ausweichende Panda-Cyber-Angriffe aufgedeckt
Eine von einem indischen Softwarehaus entwickelte Übersetzungssoftware für die tibetische Sprache wurde ebenfalls von Evasive Panda angegriffen und kompromittiert. Das Ziel dieser Angriffe ist es, eine Hintertür namens MgBot oder Nightdoor über bösartige Downloader zu installieren.
Laut den Cybersecurity-Experten von ESET wurden mindestens drei Websites von den Evasive Panda-Angreifern angegriffen und kompromittiert, um Cyberangriffe auf die Lieferkette und Watering Hole-Angriffe durchzuführen.
Zwei ausführbare Dateien werden als Startrampen für Ausweichende Panda-Cyberangriffe: "Zertifikat.exe" für Windows und "certificate.pkg" für macOS. Diese ausführbaren Dateien helfen, das Nightdoor-Implantat zu laden, das die Google Drive-API missbraucht. Die Hintertür hat die Fähigkeit, Informationen zu sammeln und Dateivorgänge durchzuführen.
Schlussfolgerung
Cyberangriffe nehmen zu und werden von Tag zu Tag komplexer, und die Ausweichende Panda-Cyberangriffe sind die neuesten auf der Liste. Wenn man solchen Cyberangriffen zum Opfer fällt, kann das drastische Folgen wie Rufschädigung und finanzielle Schäden haben. Angesichts dessen wird Unternehmen empfohlen, folgende Maßnahmen zu ergreifen proaktive Cybersicherheitsmaßnahmen um sich gegen solche Angriffe zu schützen und ihre Sicherheitslage zu verbessern.
Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und Die Platte.