22 reports

LOJAX: First UEFI rootkit found in the wild, courtesy of the Sednit group

LOJAX: First UEFI rootkit found in the wild, courtesy of the Sednit group

ESET-Forscher haben das erste UEFI-Rootkit in freier Wildbahn entdeckt. Das Forschungsteam tauften die Sednit-Malware LoJax. Ihr Einsatz ist gegen Regierungsorganisationen des Balkans sowie Mittel- und Osteuropa konzipiert. Die Sednit-Gruppe ist eine trickreiche APT-Gruppe, die sich gegen Menschen und Organisationen auf der ganzen Welt richtet. Sie ist seit mindestens 2004 aktiv und verwendet eine Vielzahl von Malware-Familien.


Turla Outlook Backdoor: Analysis of an unusual Turla backdoor

Turla Outlook Backdoor: Analysis of an unusual Turla backdoor

Turla, also known as Snake, is an espionage group notorious for having breached some heavily-protected networks. They have been busy attacking diplomats and military targets around the world. Among the notable victims were the Finnish Foreign Ministry in 2013 , the Swiss military firm RUAG between 2014 and 2016 and more recently, the German government at the end of 2017/beginning of 2018.


Wie gefährlich ist der KI-Hype für Unternehmen?

Wie gefährlich ist der KI-Hype für Unternehmen?

In diesem Artikel soll diskutiert werden, wie nützlich ML sich bereits seit Jahren im Bereich der Malware-Erkennung erwiesen hat und dass Künstliche Intelligenz im tatsächlichen Wortsinn so nicht existiert. Die Marketingtricks der Next-Gen-Anbieter sorgen lediglich dafür, dass sich die Dinge für Entscheider ungleich komplexer darstellen und es umso schwieriger erscheint, eine widerstandsfähige IT-Security aufzubauen – die jedoch gerade in Zeiten zunehmender Gefahr umso wichtiger ist.


ESET-Whitepaper: Blick auf Gazer: “Turlas neue Second-Stage Backdoor“

ESET-Whitepaper: Blick auf Gazer: “Turlas neue Second-Stage Backdoor“

Turla ist eine berüchtigte Cyberspionage-Gruppe, die seit Jahren Regierungen, Regierungsbeamte und Diplomaten ins Visier nimmt. Obwohl die Hintertür seit mindestens 2016 aktiv eingesetzt wird, ist sie noch nicht dokumentiert - bis jetzt. Basierend auf untersuchten Zeichenketten aus den analysierten Samples taufen wir diese Hintertür "Gazer". Inhaltsübersicht:

  • Einleitung
  • Zusammenfassung
  • Parallelen zu anderen Turla Tools
  • maßgeschneiderte Verschlüsselung
  • Globale Architektur
    • Loader
    • Logs
    • Working Directory
    • Orchestrator
    • Communication Module
    • Messages between components
  • Versionen von Gazer
  • IoCs
    • Filenames
    • Registry Keys
    • C&C URLs
    • Mutexes
    • Hashes
  • Anhang
    • Function names
    • Yara rules
 


Stantinko Whitepaper

Stantinko Whitepaper

Seit Anfang des Jahres 2017 leiten die ESET-Forscher eine Untersuchung über eine komplexe Bedrohung, die hauptsächlich in den beiden Ländern Ukraine und Russland auftaucht.   Inhalt

  • Zusammenfassung
  • Überblick
  • FileTour
  • Stantinko Installer
  • Plugin Downloader Service (PDS)
  • Browser Extension Downloader Service (BEDS)
  • Linux Trojan Proxy
  • Monetization
  • Conclusion
  • Bibliography


Win32/Industroyer: A new threat for industrial control systems

Win32/Industroyer: A new threat for industrial control systems

Win32/Industroyer is a sophisticated piece of malware designed to disrupt the working processes of industrial control systems (ICS).


Trends in Android ransomware

Trends in Android ransomware

Among other things, this paper delivers a definition of ransomware is provided; ESET’s detection telemetry is used to see the current trends for this cyberthreat; and detail on the most noteworthy Android ransomware examples since 2014 is provided.


Read The Manual

Read The Manual

In this paper, ESET's Matthieu Faou and Jean-Ian Boutin look at Read The Manual (RTM), a new group that has emerged on the international cybercrime scene. They cover the details of their tools, whom they target, and offer a rare glimpse into the type of operation they are carrying out.


Ransomware - Wie Sie Ihr Unternehmen vor erpresserischer Malware schützen

Ransomware - Wie Sie Ihr Unternehmen vor erpresserischer Malware schützen

Dieses Whitepaper zeigt häufig genutzte Angriffsvektoren auf und bietet einen Leitfaden zum Schutz Ihrer Systeme und Daten im Unternehmen. Durch die aufgeführten Handlungsoptionen im Falle eines Ransomware-Angriffs lassen sich die eventuelle Folgen um ein Vielfaches begrenzen. Zuletzt beantwortet ESET die wichtigste aller Fragen von Ransomware- Opfern: Soll ich das von den Cyberkriminellen geforderte Lösegeld bezahlen?