Cyberspionage: „Grabit“ zielt auch auf österreichische KMU

Kaspersky Lab hat Details zur Cyberspionagekampagne "Grabit" enthüllt, die es in erster Linie auf kleine und mittelständische Unternehmen und Organisationen aus den Bereichen Chemie, Nanotechnologie, Bildung, Landwirtschaft, Medien und Bauwesen abgesehen hat. Die meisten Infektionen wurden in Thailand, Indien sowie den USA festgestellt; allerdings sind auch Deutschland und Österreich von Attacken betroffen. Grabit ist noch aktiv und hat Kaspersky zufolge bereits über 10.000 Dateien entwendet. [...]

„Die meisten von uns identifizierten Spionagekampagnen richten sich gegen Großunternehmen, Regierungsorganisationen und andere hochrangige Ziele. Kleine und mittelständische Firmen scheinen eher selten Zielobjekte von Cyberspionageattacken zu sein“, so Ido Noar, Senior Security Researcher bei Kaspersky Lab. „Grabit führt uns allerdings vor Augen, dass innerhalb der Cyberwelt nicht nur die großen Fische, sondern Organisationen jeglicher Größe attackiert werden können, deren Geld, Informationen oder politischer Einfluss für Dritte interessant sein könnte.“

Die Grabit-Angreifer versenden E-Mails mit einem angeblichen Microsoft-Word-Anhang. Sobald ein Mitarbeiter den Anhang herunterlädt, wird über einen gehackten Remote-Server ein Spionageprogramm auf seinem System installiert. Es kommen ein Keylogger von HawkEye sowie ein Konfigurationsmodul inklusive zahlreicher Fernwartungs-Tools (Remote Administration Tools) zum Einsatz.

Die Ausbeute der Keylogger ist beachtlich. So war ein von Kaspersky Lab analysiertes Keylogger-Programm von nur einem Command-and-Control-Server (C&C-Server) in der Lage, 2.887 Passwörter, 1.053 E-Mails und 3.023 Nutzernamen von 4.928 verschiedenen infizierten Systemen zu stehlen – neben Bankkonten wurden auch Daten von Outlook, Facebook, Skype, Google Mail, Pinterest, Yahoo, LinkedIn und Twitter entwendet.

LOSE „GANG“
Bei Grabit sind einerseits keine großen Anstrengungen zu erkennen, die eigenen Aktivtäten zu verbergen. So untergraben etliche eingesetzte Schädlinge die eigene Sicherheit, indem sie denselben Hosting-Server und zum Teil sogar die selben Zugangsdaten nutzen. Andererseits setzen die Hintermänner auch starke Verschleierungstechniken ein, um ihren Code vor Sicherheitsexperten zu verbergen. Kaspersky Lab geht daher davon aus, dass hinter der Spionageoperation eine lose Gruppierung steht, bei der einige Teile eher technisch versiert und somit schwerer aufzuspüren sind als andere. Zudem deuten Analysen darauf hin, dass nicht alle Codes vom selben Malware-Programmierer geschrieben wurden.

Folgende Sicherheitstipps sollen Unternehmen und Organisationen helfen, sich vor Grabit zu schützen:

  • Ein Anzeichen für eine mögliche Infizierung ist, wenn der Systembereich „C:BenutzerAppDataRoamingMicrosoft“ ausführbare Dateien enthält.
  • Die Windows-System-Konfigurationen sollte keine „grabit1.exe„-Datei enthalten. Man sollte daher „msconfig“ ausführen und sicher gehen, dass dort mögliche „grabit1.exe„-Dateien gelöscht sind.
  • Niemals Anhänge öffnen oder auf Links klicken, die von unbekannten Personen kommen. Ist ein Anhang nicht zu öffnen, niemals an andere Nutzer weiterleiten. Im Zweifelsfall den IT-Beauftragen einschalten.
  • Fortschrittliche IT-Sicherheitslösungen einsetzen und bei verdächtigen Prozessen speziellen Sicherheitsrichtlinien folgen. (pi)

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*