WannaCry und ExPetr eher Zerstörer als Erpresser

Kaspersky Lab hat die Cyberbedrohungslage im zweiten Quartal unter der Lupe genommen. [...]

Hochentwickelte Bedrohungsakteure und ihre schädlichen Tools haben die Cyberbedrohungslage im zweiten Quartal 2017 geprägt, darunter drei Zero-Day-Exploits sowie die bisher im Jahresverlauf herausstechenden Cyberattacken WannaCry und ExPetr. Laut den Experten von Kaspersky Lab scheinen sich WannaCry und ExPetr bereits verbreitet zu haben, noch bevor sie vollständig entwickelt waren, was für gut ausgestattete Angreifer eher untypisch ist. Auch scheinen es beide auf die Zerstörung von Daten abgesehen zu haben. Diese Ergebnisse gehen unter anderem aus einem aktuellen Threat-Intelligence-Report von Kaspersky Lab hervor.

Von April bis Juni 2017 verzeichneten die Experten von Kaspersky Lab signifikante Entwicklungen bei zielgerichteten Attacken – unter anderem durch russisch-, englisch-, koreanisch- und chinesischsprachige Bedrohungsakteure. Diese Entwicklungen hatten weitreichende Auswirkungen auf die IT-Sicherheit von Unternehmen weltweit: einerseits weil sie kontinuierlich mit hochentwickelten Angriffen, und andererseits auch mit unerwünschten Kollateralschäden im Cyberkriegsfeld zu kämpfen haben; WannaCry und ExPetr, die angeblich staatlich unterstützt wurden, sind hierfür ein gutes Beispiel.

Sofacy und Turla: Zero-Day-Attacken gegen staatliche und politische Ziele
Die russischsprachigen Bedrohungsakteure Sofacy (auch APT28 oder FancyBear) und Turla setzten im zweiten Quartal 2017 drei Zero-Day-Exploits für Windows ein. Sofacy nutzte die Exploits gegen europäische Ziele wie staatliche oder politische Organisationen. Darüber hinaus probierte der Akteur neue Tools, beispielsweise gegen ein französisches Parteimitglied im Vorfeld der französischen Wahlen, aus.

Gray Lambert: fortschrittliches Toolkit

Kaspersky Lab analysierte eines der fortschrittlichsten Toolkits der Lamberts-Gruppe, eine sehr hoch entwickelte und komplexe, englischsprachige Cyberspionage-Familie. Dabei wurden zwei neue Malware-Familien identifiziert.

WannaCry und ExPetr wüten im zweiten Quartal
WannaCry am 12. Mai und ExPetr am 27. Juni 2017: Auch wenn sich beide Attacken in ihren Eigenschaften und Zielen unterschieden, waren beide als Cybererpressungsangriff überraschend ineffektiv. Aufgrund der schnellen und hochrangigen Verbreitung weltweit rückte bei WannaCry das Bitcoin-Konto der Angreifer in den Mittelpunkt, was für die Angreifer die Auszahlung der Lösegelder erschwerte. Das lässt die Vermutung zu, dass das eigentliche Ziel von WannaCry die Zerstörung von Daten gewesen sein könnte. Die Experten von Kaspersky Lab haben im WannaCry-Fall zudem Verbindungen zur Lazarus Group ausgemacht.

ExPetr hatte es auf Organisationen in der Ukraine, Russland und Europa abgesehen und erschien ebenfalls als Ransomware, deren eigentliches Ziel jedoch Zerstörung war. Das Motiv hinter ExPetr ist allerdings nach wie vor unklar. Die Experten von Kaspersky Lab stellten lose Verbindungen zum Bedrohungsakteur BlackEnergy her.

„Wir halten seit langem die Fahne für eine tatsächlich weltweit umgesetzte Threat Intelligence hoch, um Organisationen bei der Verteidigung sensibler und kritischer Netzwerke zu unterstützen“, so Juan Andres Guerrero-Saade, Senior Security Researcher bei Kaspersky Lab. „Wir sehen derzeit einen Trend hin zu übereifrigen Angreifern, die ohne Rücksicht agieren. Da Cyberspionage, Sabotage und Kriminalität wild um sich greifen, ist es umso wichtiger für die Verteidiger, dass sie zusammenarbeiten und aktuelle Erkenntnisse teilen, um sich besser gegen alle Bedrohungen verteidigen zu können.“


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*