Wie Hacker unbemerkt Ihre Systeme infiltrieren

Um in Ihr Unternehmensnetzwerk zu gelangen, brauchen kriminelle Hacker heutzutage keine klassische Malware mehr. Das Zauberwort heißt Fileless. [...]

„Wir beobachten das jeden Tag“, sagt Steven Lentz, CSO bei Samsung Research America. „Irgendetwas kommt durch, ein Exploit, unbekannte Ransomware. Wir haben solche Angriffe bereits mehrfach abgewehrt – entweder auf Netzwerk- oder Endpunkt-Ebene.“ Bei den Attacken, von denen der Samsung-CSO so sorgenvoll spricht, handelt es sich um Angriffe mit „Fileless Malware“ – auch bekannt unter der Bezeichnung „Zero-footprint Malware“, „Macro Malware“ oder „Non-Malware“.
Das Besondere an dieser Art des Angriffs auf die IT-Sicherheit: Während der Attacke wird keine neue Software installiert. Klassische Antivirus-Toolshaben es mit Fileless Malware also besonders schwer.
„HIERIN LIEGT DIE ECHTE BEDROHUNG“
Auch Whitelisting umschiffen solche Angriffe geschickt. Das soll eigentlich dafür sorgen, dass nur geprüfte Applikationen installiert werden können. Fileless Malware nutzt genau diese Apps, die bereits installiert und damit autorisiert sind.
Dabei sind die Begriffe „Fileless“, „Zero-Footprint“ und „Non-Malware“ technisch eigentlich unzureichend, wie Cristiana Brafman Kittner, Senior Analyst beim Security Provider FireEye, erklärt: „Malware, die keinerlei Spuren hinterlässt, gibt es nicht. Es gibt immer Wege, sie zu entdecken, sogar, wenn sie sich nicht auf der Festplatte installiert.“ Zudem, fügt die Expertin hinzu, könne Fileless Malware auch Antivirus-Lösungen nicht komplett umgehen. Schließlich sei die Software in der Lage, unter Umständen auch infizierte Anhänge oder Links erkennen – auch wenn kein .exe-File vorhanden ist.
Dennoch: Mit Fileless Malware steigen die Erfolgschancen krimineller Hacker. „Hierin liegt die echte Bedrohung“, analysiert Lentz. Um dieser Bedrohung Herr zu werden, setzt man bei Samsung Research auf verhaltensbasierte Systeme. So konnte man bereits einige maliziöse Machenschaften aufdecken, wie Lentz erzählt: „Bei Besuchern, die sich in unser Unternehmensnetzwerk eingeloggt haben, haben wir bereits Keylogger und andere Schädlinge entdeckt, die von der installierten Antivirus-Software nicht erkannt wurden.“

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

HACKER-TREND FILELESS MALWARE
Laut Mike Viscusco, CTO beim Security-Anbieter Carbon Black, hat die Zahl der Angriffe mit Fileless Malware von rund drei Prozent auf 13 Prozent zugelegt – und zwar im Zeitraumvon Januar bis November 2016. „Und es ist keine Ende in Sicht“, weiß Viscusco. „Inzwischen besitzt eine von drei Infektionen eine Fileless-Komponente.“
Das untermauern auch die Daten der Carbon-Black-Kunden. Eine interne Studie des Security-Anbieters hat mehr als 1000 Kunden und rund 2,5 Millionen Endpunkte untersucht. Das Ergebnis: So gut wie jedes Unternehmen wurde dabei zum Ziel von Fileless Malware. Für die Angreifer macht diese Art des Angriffs Sinn, wie Viscuso weiß: „Ich habe über zehn Jahre als Hacker für die US-Regierung gearbeitet – unter anderem fürNSAund CIA. Ich sehe die Dinge aus Sicht eines Angreifers.“
Und aus deren Perspektive ist es nun einmal so, dass die Installation von Software auf dem Rechner eines Opfers potenziell immer auch Aufmerksamkeit erregt. Ein Angriff mit Fileless Malware ist fürkriminelle Hacker deshalb so attraktiv, weil die Chance unbemerkt zu bleiben deutlich höher ist. Das treibt gleichzeitig auch die Erfolgschancen einer Attacke deutlich nach oben.
Dabei müssen die Cyberkriminellen auch keinerlei Abstriche machen, wie Viscuso erläutert: „Die Payloads sind exakt dieselben. Wenn ein Angreifer beispielsweise einen Ransomware-Angriff plant, kann er dazu eine Binärdatei installieren oder Powershellnutzen. Letztgenanntes System-Tool kann alles, was eine neue Applikation auch kann. Es gibt bei Angriffen mit FilelessMalware keinerlei Einschränkungen für kriminelle Hacker.“
Auch Sicherheitsanbieter McAfee berichtet von einem Anstieg der Angriffe mit Fileless Malware. Insbesondere die Unterkategorie der „Macro Malware“ befindet sich demnach im Aufwind: Rund 400.000 solche Angriffe zählten die Sicherheitsexperten Ende 2015 – bis zum zweiten Quartal 2017 stieg die Zahl aufüber 1,1 Millionen. Laut Christian Beek von McAfee liegt das in erster Linie an der steigenden Verbreitung und Verfügbarkeit von Toolkits, die auch Exploits dieser Art beinhalten.
Um den kriminellen Hackern einen Strich durch die Fileless-Rechnung zu machen, setzen McAfee und andere Security-Anbieter auf die Kombination von verhaltensbasierten und signaturbasierten Defensivmaßnahmen, wie Beek erklärt: „Wenn beispielsweise Word gestartet wird und gleichzeitig eine PowerShell-Verbindung besteht, ist das höchst verdächtig. Wir sind in der Lage, diesen Prozess in Quarantäne zu verfrachten oder können ihn direkt im Keim ersticken.“


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*