- Anzeige -


Remote-Administration-Tools (RATs)


Unternehmen im Visier: Palo Alto Networks deckt neue Quelle für Cyber-Bedrohungen auf und stellt neues Threat Intelligence-Team vor
Untersuchung zeigt auf, wie "419"-Cyber-Kriminelle sich weiterentwickelt haben, um herkömmliche Sicherheitsmaßnahmen von Unternehmen zu unterlaufen

(08.08.14) - Palo Alto Networks weist darauf hin, dass Cyber-Kriminelle in Nigeria im großen Stil weiterentwickelte Malware-Aktivitäten ausführen, die sich nun auch gegen Unternehmen richten. Diese zählten bislang nicht zu deren primären Zielen. Unter dem Titel "419 Evolution" hat Unit 42, das Threat Intelligence Team von Palo Alto Networks, einen neuen Bericht zu diesem Thema veröffentlicht. Darin wird dargestellt, wie die Kriminellen jetzt auf die gleichen Werkzeuge zurückgreifen, die hochversierte Hacker und Spione einsetzen, um unternehmenskritische Daten aus Unternehmen zu stehlen.

Nigerianische Kriminelle sind berüchtigt für die Ausführung von "419"-Phishing-Betrügereien, benannt nach dem relevanten Paragrafen 419 des nigerianischen Strafgesetzbuchs. Dabei wird versucht, an Kreditkartendaten oder persönliche Daten von Personen zu gelangen. Im Laufe der letzten Jahre haben sie jedoch ihre Fähigkeiten erweitert, um mithilfe von fortschrittlicheren Methoden auch Unternehmen ins Visier zu nehmen. Die Forscher von Palo Alto Networks identifizierten diese Aktivitäten und Techniken, benannt mit dem Codenamen Silver Spaniel, mithilfe von WildFire, ein System, das in der Lage ist, Cyber-Bedrohungen in einer virtuellen Sandbox-Umgebung schnell zu analysieren.

Die wichtigsten Forschungsergebnisse:

>> Neben anderen Methoden verwenden die Kriminellen auch Remote-Administration-Tools (RATs), die über Untergrundforen zur Verfügung stehen, einschließlich der kommerziellen RATs wie NetWire, die eine vollständige Kontrolle über die infizierten Systeme ermöglichen.

>> Angriffe, die Parallelen zu Silber Spaniel aufweisen, kamen bislang aus Osteuropa oder wurden von feindlichen Spionagegruppen ausgeführt; Unternehmen haben gewöhnlich nicht dedizierte Ressourcen, um diese potenziell sehr effektiven Spammer aus Nigeria abzuwehren.

>> Herkömmliche Antivirus-Programme und Legacy-Firewalls sind unwirksam, weil Silver-Spaniel-Angriffe speziell dafür konzipiert sind, genau diese Technologien zu umgehen.

Die Silver-Spaniel-Malware-Aktivitäten haben ihren Ursprung in Nigeria und es kommen stets ähnliche Taktiken, Techniken und Verfahren zum Einsatz. Die Akteure zeigen zwar nicht ein so hohes Maß an technischem Scharfsinn, stellen aber dennoch eine wachsende Bedrohung für Unternehmen dar, die bisher nicht zu ihren primären Zielen zählten.

Als Schutzmaßnahme gegen die "NetWire RAT" hat Palo Alto Networks ein kostenloses Tool veröffentlicht, um Befehls- und Steuerungsdatenverkehr zu entschlüsseln und zu decodieren sowie Daten aufzuspüren, die von Silver-Spaniel-Angreifern gestohlen wurden.

Palo Alto Networks startet eine neue Ära der Bedrohungsforschung
"Unit 42", das Threat Intelligence Team von Palo Alto Networks, setzt sich aus versierten Cybersecurity-Forschern und Branchenexperten zusammen. Unit 42 sammelt, erforscht und analysiert minutenaktuell Bedrohungen, teilt seine Erkenntnisse mit Kunden und Partnern von Palo Alto Networks sowie einer breiteren Community, um Unternehmen besser zu schützen. Unit 42 konzentriert sich auf die technischen Aspekte der Angriffe sowie den Kontext, in dem sie initiiert werden, und hilft so der gesamten Business-Community, von der Managementebene bis zum IT-Sicherheitspersonal, besser zu verstehen, wer Angriffe dieser Art ausführt und warum. (Palo Alto Networks: ra)

Palo Alto Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -


Meldungen: Hintergrund

Android-Nutzer: Social-Media-Accounts über Cookies gekapert

Kaspersky hat zwei neuartige Malware-Varianten für Android entdeckt, die sich über die Smartphones ihrer Opfer Zugriff auf die Accounts beliebter Sozialer Medien und Messenger-Dienste verschaffen können. Dabei greift die Malware Cookies ab, die vom Browser oder der App beispielsweise genutzt werden, um dem Anwender ein erneutes Anmelden zum Konto zu ersparen. Über die gekaperten Accounts kann dann allerdings unbemerkt unerwünschter Inhalt verbreitet werden; der kompromittierte Nutzer wird in diesem Fall – ohne es zu wissen – zur Spam- und Phishing-Schleuder. Bei Cookies handelt es sich zunächst einmal um Datensätze kleinen Umfangs, über die Webseiten das Verhalten der Nutzer erkennen und dementsprechend eine personalisierte User Experience gestalten können. So nutzen einige Webseiten Cookies, um den Anwender über eine eindeutige Session-ID zu identifizieren. Dadurch wird ein erneutes Anmelden – etwa bei Sozialen Netzwerken – vermieden. Kommen jedoch Dritte wie beispielsweise Cyberkriminelle in den Besitz dieser ID, können sie in fremde Accounts eindringen und die Kontrolle darüber übernehmen.

Weltweite Malware-Kampagnen nutzen Corona

Panik und Verwirrung über den Ausbruch des Coronavirus veranlassen Cyberkriminelle, Malware-Kampagnen auf der ganzen Welt auszusteuern. Dabei setzen die Cyberkriminellen bei ihren gezielten Angriffen auf eine bewährte Taktik, um die Geräte der Opfer zu infizieren: sie machen sich die Angst der Nutzer zugute. Die Sicherheitsforscher von Malwarebytes konnten bereits einige gefährliche Betrügereien feststellen. Im Mittelpunkt steht der raffiniert eingesetzte Trojaner Info-Stealer, der sich hinter einer Webseite versteckt, auf der angebliche Live-Daten zu Coronavirus-Fällen auf einer globalen Karten angezeigt werden. Die Sicherheitsforscher von Malwarebytes stuften die Malware, die den ominösen und vielleicht zu offensichtlichen Dateinamen "corona.exe" trug, zunächst als Trojan.Corona ein. Nach weiterer Analyse stellten sie jedoch fest, dass diese Malware eigentlich eine Variante von AzorUlt ist, einer Familie von Spyware, die Informationen stiehlt und zusätzlich weitere Malware verbreitet.

Corona-Köder in Phishing-E-Mails

Seit Januar beobachten wir sowohl Cyber-Kriminelle als auch – wie wir annehmen – staatlich geförderte Spionagekampagnen, die das Thema COVID-19 als Köder in Phishing-E-Mails nutzen. Mit Ködern sind E-Mail-Anhänge und Links gemeint, die zwar seriös aussehen, aber Schadcode enthalten. Diese Aktivitäten haben seit Januar zugenommen, da immer mehr Nationen von Infektionen betroffen sind. Einige der von uns beobachteten Malware-Kampagnen sind für eine große Menge an Spam- und Phishing-E-Mails verantwortlich und werden auch für die Verbreitung von Ransomware verwendet (beispielsweise Emotet, Trickbot, Nanocore, AZORult, FormBook, Remcos RAT und AgentTesla).

Bisher unbekannte Malware namens RedLine Stealer

Als ob der Schaden für die Allgemeinheit, für Unternehmen und für viele Menschen auch im privaten Umfeld nicht schon groß genug wäre: Kriminelle nutzen die aktuelle Unsicherheit rund um das Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe. Das berichten die Cybersicherheitsforscher des US-amerikanischen Cybersecurity-Unternehmens Proofpoint. Es handelt sich um eine der größten, wenn nicht sogar die größte E-Mail-Kampagne, die jemals unter einem einzigen Thema durchgeführt wurde. Unter anderem umfasst die Kampagne neue Angriffe der sehr aktiven Hacker-Gruppen TA505 und TA564 (Thread Actor). Diese setzen dabei auf ausgeklügelte Attacken auf das US-Gesundheitswesen, die Fertigungs- und Pharmaindustrie sowie auf das öffentliche Gesundheitswesen.

Sicherheitsforscher warnen vor bösartigen Azure-Apps

Sicherheitsforscher von Varonis Systems weisen mit einem neuen Proof of Concept auf die Gefahren bösartiger Azure-Apps hin. Durch diese Angriffsart stehen Hacker im Wesentlichen die gleichen Möglichkeiten offen wie durch das Ausführen bösartiger Exe-Dateien oder die Aktivierung von Makros in Dokumenten. So können Daten exfiltriert, E-Mail-Konten gekapert und Informationen über Gruppen-Mitglieder ausgelesen werden. Als besonders gefährlich stufen die Experten dabei die Erstellung einzigartiger Links zu genutzten Dateien ein. Diese sind für jeden von jedem beliebigen Ort aus zugänglich, auch wenn das Unternehmen keine anonymen Sharing-Links zulässt. Trotz der enormen Risiken ist dieser Angriffsvektor bislang noch recht unbekannt. Insofern sollten Sicherheitsverantwortliche ihre Mitarbeiter hierfür gezielt sensibilisieren, die eingesetzten Azure-Apps regelmäßig überprüfen und verdächtige Anwendungen gegebenenfalls entfernen.

- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.