#12 GONEPOSTAL – Email-based Command & Control

In diese Folge beleuchten wir die Technik der Email-basierten Fernsteuerung von Malware, einem sogenannten „Email-based Command & Control (C2) Channel“. Dazu ziehen wir das konkrete Implant GONEPOSTAL heran, das der Cyber-Spionagegruppe APT28 — auch bekannt als FANCY BEAR — zugeordnet wird. Wir haben diese Malware für euch analysiert und neben einer detaillierten Beschreibung diskutieren wir Sinn und Zweck solcher Implants und von Email-based C2 Channel im Allgemeinen.

Die folgende Tabelle listed die analysierten Dateien auf zusammen mit ihrem SHA256 Hash und bekannten Dateinamen.

BeschreibungDateinamenSHA256
DropperSSPICLI.dll5a88a15a1d764e635462f78a0cd958b17e6d22c716740febc114a408eef66705
Office Container Dateitesttemp.ini
VbaProject.OTM
8f4bca3c62268fff0458322d111a511e0bcfba255d5ab78c45973bd293379901
VBA CodeThisOutlookSession.cls144bddb48890fa680dfd226e36c0ef2c6d6f98a365aea48399edd0d0388711a1