Details über die Gruppe TA2541
In fast allen beobachteten Kampagnen verwendet TA2541 Köder, die Begriffe aus dem Transportwesen wie Flug, Flugzeug, Treibstoff, Yacht, Charter usw. enthalten
Cyberkriminelle mit Faible für Unternehmen aus den Bereichen Verteidigung, Luftfahrt, Reisen und Transport
Die Experten des US-Cybersecurity-Unternehmens Proofpoint haben jetzt erstmalig Details zur Vorgehensweise einer Gruppe Cyberkrimineller veröffentlicht, die sich auf Unternehmen aus den Bereichen Verteidigung, Luftfahrt, Transport und Reisen spezialisiert hat. Die Gruppe TA2541 (Threat Actor 2541) ist vermutlich bereits seit 2017 aktiv und steckt hinter einer Vielzahl digitaler Angriffe auf Unternehmen. Der Fokus liegt dabei auf RATs (Remote Access Trojaner), mit deren Hilfe sich der infizierte PC in der Folge aus der Ferne von den Hackern steuern lässt.
Auch andere Unternehmen wie Cisco Talos, Morphisec, Microsoft und Mandiant sowie unabhängige Experten sind der Spur von TA2541 bereits gefolgt. Die aktuelle Veröffentlichung von Proofpoint liefert allerdings erstmals Details zur Vorgehensweise dieser Kriminellen.
Die frühesten Erkenntnisse über TA2541 stammen aus dem Jahr 2017. Seitdem versucht die Gruppe mit Hilfe von Schadsoftware Rechner von Mitarbeitern zu infizieren, deren Unternehmen aus besonders sicherheitssensiblen Bereichen stammen. Dazu gehören Firmen der Luft- und Raumfahrt-, der Transport- und der Rüstungsindustrie.
Für ihre Angriffe nutzten die Hacker zu Beginn hauptsächlich speziell präparierte Word-Dokumente mit Makros. Über diese Makros erfolgt dann der Download des RAT. Wie viele legale Unternehmen auch, nutzt TA251 mittlerweile ebenfalls Cloud-Services, um seinen kriminellen Aktivitäten nachzugehen und versendet beispielsweise E-Mails mit Google-Drive-Links. Die Angreifer sammeln hierbei jedoch zunächst Informationen zum System des Opfers, bevor der RAT auf dessen PC geladen wird.
Die Malware-Kampagnen umfassen in der Regel Hunderte bis Tausende von Nachrichten, wobei TA2541 selten mehr als 10.000 Nachrichten auf einmal versendet. Ziele sind dabei Hunderte von Organisationen auf der ganzen Welt, inklusive wiederkehrender Ziele in Nordamerika, Europa und dem Nahen Osten. Die Botschaften sind fast immer in englischer Sprache gehalten.
In fast allen beobachteten Kampagnen verwendet TA2541 Köder, die Begriffe aus dem Transportwesen wie Flug, Flugzeug, Treibstoff, Yacht, Charter usw. enthalten. Im Frühjahr 2020 ging TA2541 kurzzeitig dazu über, Pandemie-bezogene Themen als Köder zu verwenden, die zu ihren generellen Themen Fracht- und Flugverkehr passten. So wurden beispielsweise Köder verwendet, die sich auf Frachtsendungen mit persönlicher Schutzausrüstung (PSA) oder COVID-19-Testkits bezogen. Trendthemen spielen sonst eher eine untergeordnete Rolle bei dieser Gruppe.
Für die Angriffe haben die Kriminellen seit 2017 mehr als ein Dutzend verschiedener, "handelsüblicher" Malware-Typen verwendet, die in Cybercrime-Foren zum Kauf angeboten werden oder via Open-Source-Repositories verfügbar sind. Derzeit bevorzugt TA2541 AsyncRAT, aber auch andere RATs wie NetWire, WSH RAT und Parallax kommen zum Einsatz.
Bisher ist noch nicht klar, welche Ziele TA2541 verfolgt, nachdem ein System infiziert worden ist. (Proofpoint: ra)
eingetragen: 20.02.22
Newsletterlauf: 06.04.22
Proofpoint: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.