APTs nutzen Wiper und dateilose Malware für gezielte Angriffe

Kaspersky Lab veröffentlicht erstmalig APT-Bericht für das erste Quartal 2017. [...]

Im ersten Quartal 2017 identifizierten die Experten von Kaspersky Lab einem starken Anstieg bei der Raffinesse staatlich gesteuerter Cyberangriffe. Bedrohungsakteure setzen bei APTs (Advanced Persistent Threat) stärker auf Wiper, also Programme, mit deren Hilfe Dateien zerstört werden können, sowie auf Kriminalität im Finanzbereich. Diese und weitere Trends hat Kaspersky Lab jetzt erstmals in einem quartalsweise erscheinenden Reportn veröffentlicht.

2017 waren die ersten drei Monate von folgenden APT-Entwicklungen
gekennzeichnet:

  • Die Akteure hinter gezielten Angriffen nutzen Wiper-Programme für Cybersabotage und zur Beseitigung von Spuren im Anschluss an die Attacken. So wurde etwa eine neue Generation von Wipern bei den Shamoon-Angriffen verwendet. Die Untersuchung des Falls führte zur Entdeckung von StoneDrill und dessen Ähnlichkeiten mit dem Code der NewsBeef-Gruppe (Charming Kitten).
  • Gezielte Angriffe werden zum Gelddiebstahl eingesetzt. Bei ihrer Langzeit-Beobachtung der Lazarus-Gruppe stießen die Experten von Kaspersky Lab auf BlueNoroff. Dieser Akteur geht aktiv Finanzinstitutionen in verschiedenen Regionen an. Vermutlich steckt BlueNoroff auch hinter dem Bankraub in Bangladesch.
  • Cyberkriminelle und besonders Akteure, die gezielte Angriffe durchführen, verwenden dateilose („fileless“) Malware, die nur schwer entdeckt und forensisch untersucht werden kann. Beispiele hierfür fanden die Experten von Kaspersky Lab bei den sogenannten Lateral Movement Tools der Shamoon-Angriffe, bei Attacken auf Banken in Osteuropa und zahlreichen weiteren APT-Akteuren.

„Die Bedrohungslandschaft gezielter Attacken verändert sich laufend, und die Angreifer sind immer besser vorbereitet, um neue Lücken und Gelegenheiten aufzuspüren und auszunutzen“, erklärt Juan Andres Guerrero-Saade, Senior Security Researcher im Global Research and Analysis-Team (GReAT) bei Kaspersky Lab. „Daher ist Threat Intelligence so wichtig: Organisationen verschaffen sich so das nötige Wissen und erkennen, welche Gegenmaßnahmen ergriffen werden müssen. Die Bedrohungslandschaft des ersten Quartals 2017 zeigt einen erhöhten Bedarf an Speicherforensik und an Vorfallreaktionen gegen dateilose Malware-Attacken. Zudem sollten Sicherheitslösungen eingesetzt werden, die über alle laufenden Aktivitäten im Netzwerk hinweg Anomalien aufspüren können.“

Die Experten von Kaspersky Lab verfolgen derzeit über hundert Bedrohungsakteure und untersuchen komplexe schädliche Attacken gegen privatwirtschaftliche und staatliche Organisationen in mehr als 80 Ländern. Im ersten Quartal 2017 erstellen die Experten 33 Berichte, um die Abonnenten der Intelligence Services von Kaspersky Lab bei der forensischen Analyse und der Jagd nach Malware zu unterstützen. Die Berichte beinhalten auch Kompromittierungsindikatoren (Indicators of Compromise, IOC) und YARA-Regeln.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*