Wie Hacker unbemerkt Ihre Systeme infiltrieren

Um in Ihr Unternehmensnetzwerk zu gelangen, brauchen kriminelle Hacker heutzutage keine klassische Malware mehr. Das Zauberwort heißt Fileless. [...]

„Wir beobachten das jeden Tag“, sagt Steven Lentz, CSO bei Samsung Research America. „Irgendetwas kommt durch, ein Exploit, unbekannte Ransomware. Wir haben solche Angriffe bereits mehrfach abgewehrt – entweder auf Netzwerk- oder Endpunkt-Ebene.“ Bei den Attacken, von denen der Samsung-CSO so sorgenvoll spricht, handelt es sich um Angriffe mit „Fileless Malware“ – auch bekannt unter der Bezeichnung „Zero-footprint Malware“, „Macro Malware“ oder „Non-Malware“.
Das Besondere an dieser Art des Angriffs auf die IT-Sicherheit: Während der Attacke wird keine neue Software installiert. Klassische Antivirus-Toolshaben es mit Fileless Malware also besonders schwer.
„HIERIN LIEGT DIE ECHTE BEDROHUNG“
Auch Whitelisting umschiffen solche Angriffe geschickt. Das soll eigentlich dafür sorgen, dass nur geprüfte Applikationen installiert werden können. Fileless Malware nutzt genau diese Apps, die bereits installiert und damit autorisiert sind.
Dabei sind die Begriffe „Fileless“, „Zero-Footprint“ und „Non-Malware“ technisch eigentlich unzureichend, wie Cristiana Brafman Kittner, Senior Analyst beim Security Provider FireEye, erklärt: „Malware, die keinerlei Spuren hinterlässt, gibt es nicht. Es gibt immer Wege, sie zu entdecken, sogar, wenn sie sich nicht auf der Festplatte installiert.“ Zudem, fügt die Expertin hinzu, könne Fileless Malware auch Antivirus-Lösungen nicht komplett umgehen. Schließlich sei die Software in der Lage, unter Umständen auch infizierte Anhänge oder Links erkennen – auch wenn kein .exe-File vorhanden ist.
Dennoch: Mit Fileless Malware steigen die Erfolgschancen krimineller Hacker. „Hierin liegt die echte Bedrohung“, analysiert Lentz. Um dieser Bedrohung Herr zu werden, setzt man bei Samsung Research auf verhaltensbasierte Systeme. So konnte man bereits einige maliziöse Machenschaften aufdecken, wie Lentz erzählt: „Bei Besuchern, die sich in unser Unternehmensnetzwerk eingeloggt haben, haben wir bereits Keylogger und andere Schädlinge entdeckt, die von der installierten Antivirus-Software nicht erkannt wurden.“

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

HACKER-TREND FILELESS MALWARE
Laut Mike Viscusco, CTO beim Security-Anbieter Carbon Black, hat die Zahl der Angriffe mit Fileless Malware von rund drei Prozent auf 13 Prozent zugelegt – und zwar im Zeitraumvon Januar bis November 2016. „Und es ist keine Ende in Sicht“, weiß Viscusco. „Inzwischen besitzt eine von drei Infektionen eine Fileless-Komponente.“
Das untermauern auch die Daten der Carbon-Black-Kunden. Eine interne Studie des Security-Anbieters hat mehr als 1000 Kunden und rund 2,5 Millionen Endpunkte untersucht. Das Ergebnis: So gut wie jedes Unternehmen wurde dabei zum Ziel von Fileless Malware. Für die Angreifer macht diese Art des Angriffs Sinn, wie Viscuso weiß: „Ich habe über zehn Jahre als Hacker für die US-Regierung gearbeitet – unter anderem fürNSAund CIA. Ich sehe die Dinge aus Sicht eines Angreifers.“
Und aus deren Perspektive ist es nun einmal so, dass die Installation von Software auf dem Rechner eines Opfers potenziell immer auch Aufmerksamkeit erregt. Ein Angriff mit Fileless Malware ist fürkriminelle Hacker deshalb so attraktiv, weil die Chance unbemerkt zu bleiben deutlich höher ist. Das treibt gleichzeitig auch die Erfolgschancen einer Attacke deutlich nach oben.
Dabei müssen die Cyberkriminellen auch keinerlei Abstriche machen, wie Viscuso erläutert: „Die Payloads sind exakt dieselben. Wenn ein Angreifer beispielsweise einen Ransomware-Angriff plant, kann er dazu eine Binärdatei installieren oder Powershellnutzen. Letztgenanntes System-Tool kann alles, was eine neue Applikation auch kann. Es gibt bei Angriffen mit FilelessMalware keinerlei Einschränkungen für kriminelle Hacker.“
Auch Sicherheitsanbieter McAfee berichtet von einem Anstieg der Angriffe mit Fileless Malware. Insbesondere die Unterkategorie der „Macro Malware“ befindet sich demnach im Aufwind: Rund 400.000 solche Angriffe zählten die Sicherheitsexperten Ende 2015 – bis zum zweiten Quartal 2017 stieg die Zahl aufüber 1,1 Millionen. Laut Christian Beek von McAfee liegt das in erster Linie an der steigenden Verbreitung und Verfügbarkeit von Toolkits, die auch Exploits dieser Art beinhalten.
Um den kriminellen Hackern einen Strich durch die Fileless-Rechnung zu machen, setzen McAfee und andere Security-Anbieter auf die Kombination von verhaltensbasierten und signaturbasierten Defensivmaßnahmen, wie Beek erklärt: „Wenn beispielsweise Word gestartet wird und gleichzeitig eine PowerShell-Verbindung besteht, ist das höchst verdächtig. Wir sind in der Lage, diesen Prozess in Quarantäne zu verfrachten oder können ihn direkt im Keim ersticken.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*