E-Spionagegruppe OceanLotus greift gezielt Regierungsbehörden an

Jena (pts036/20.03.2019/13:40) – ESET-Forscher haben die neuesten Methoden der Spionagegruppe OceanLotus (auch bekannt als APT32 und APT-C-00) aufgedeckt. Derzeit nutzen die Angreifer eine bekannte Sicherheitslücke in Microsoft Office aus (CVE-2017-11882) und erlangen über ein schädliches .rtf-Dokument Zugriff auf die Systeme. Zudem hat die Gruppe einen Weg gefunden, Schadprogramme einzuschleusen, dabei jedoch kaum Spuren zu hinterlassen. Die Angreifer vereinen dabei eine große Bandbreite von Techniken und verbessern diese kontinuierlich, um unentdeckt zu bleiben. Aktuelle Analysen der ESET-Forscher zeigen, dass OceanLotus weiterhin gezielt Regierungen und Behörden in Südostasien attackieren.

„OceanLotus ist weiterhin sehr aktiv und entwickelt sich kontinuierlich weiter“, erklärt Thomas Uhlemann, ESET Security Specialist. „Die Gruppe verfeinert ihre Techniken, damit gezielte Angriffe noch erfolgreicher durchgeführt werden können. Daher gehen wir davon aus, dass wir von OceanLotus in den nächsten Monaten noch einiges hören werden.“

Weitere Informationen und technische Details haben die ESET-Security-Experten auf WeLiveSecurity veröffentlicht: https://www.welivesecurity.com/deutsch/2019/03/20/oceanlotus-streut-rtf-document-malware

(Ende)

Aussender: ESET Deutschland GmbH Ansprechpartner: Christian Lueg Tel.: +49 3641 3114 269 E-Mail: christian.lueg@eset.de Website: www.eset.com/de