Seit über einem Jahrzehnt soll eine Hacker-Gruppe unter dem Namen Poseidon mit maßgeschneiderte Attacken mehr oder weniger unentdeckt Comptersysteme von Behörden und Unternehmen infiltrieren. Sicherheitsexperten von Kaspersky haben verschiedene Hinweise erhalten und zusammegefügt. So soll Poseidon mindestens seit 2005 Ihr Unwesen treiben. Hauptziele sind wohl die Bereiche Finanzen, PR und Medien, sowie staatliche Einrichtungen. Mindestens 35 erfolgreiche Infektionen wurden bisher nachgewiesen. Die Analyse erweist sich als recht komplex, da die Gruppe ihre Spuren sehr gut verwischt.
Die Vorgehensweise von Poseidon
Zu Beginn stehen personalisierte Emails mit präparierten Word- und RTF-Datei-Anhängen. Werden diese geöffnet, geschieht die Infektion mittels Makros. Nun sammelt die Malware Zugangsdaten, aber auch Informationen aus den Gruppenrichtlinien. Diese werden an den Steuerungsserver von Poseidon gesendt. Auf Basis der durch den ersten Hack gesammelten Informationen werden nun zielgerichtet Trojaner entwickelt und eingesetzt, um die Organisation weiter zu infiltrieren.
Im Anschluss wird den Betroffenen “Support” seitens der Hacker-Gruppe Poseidon angeboten. Getarnt als Sicherheitsberater soll das betroffene Netzwerk gereinigt werden. Gibt sich die betroffene Organisation uneinsichtig, werden die vorher durch den Hack abgezogenen Informationen als Druckmittel eingesetzt.
Wieso Poseidon?
Laut eines Berichts von heise.de nutzte die Hacker-Gruppe ein Satellitensystem, das der Kommunikation in der Seefahrt dient. Da lag es nahe, den Namen des griechischen Meeresgottes auszuwählen.
Welche Systeme sind betroffen?
Zum Zeitpunkt des Erscheinens des Artikels sollen alle Versionen von Widows 95 bis Windows 8.1 anfällig sein. Da die Trojaner weiterentwickelt werden, sollte man sich nach einem Umstieg auf Windows 10 nicht zu sicher fühlen.
Was kann ich tun?
Vorbeugend sollten — wie auch im Rahmen der aktuellen Bedrohung durch Ransomware wie Teslacrypt und Locky — alle Mitarbeiter kontinuierlich für das Thema Risiko durch infizierte Dateianhänge sensibilisiert werden. Auch Quarantäne-Zonen für Anhänge können ein probates Mittel sein, das Risiko zumindest zu minimieren.