- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Anatomie moderner Sicherheitsbedrohungen


Diese Sicherheitsskandale haben uns 2014 in Atem gehalten
Unternehmen stehen zunehmend im Mittelpunkt gezielter Angriffe

(16.01.15) - Die Cyber-Sicherheitsskandale des Jahres 2014 – Sicherheitslücken auf höchster Ebene, beträchtliche Schwachstellen und endlose Datenschutzdiskussionen – haben auf der ganzen Welt die Wahrnehmung von Sicherheit im digitalen Raum nachhaltig verändert. Heute fühlt sich niemand mehr wirklich sicher. Hinter jeder Cyber-Tragödie verbirgt sich ein bösartiges Stück Code, das eigens entwickelt wurde, um möglichst großen Schaden anzurichten, – um Identitäten und Geschäftsgeheimnisse zu stehlen und manchmal auch nur, um zu zeigen, dass man es kann.

In der Hoffnung auf ein sichereres 2015 hat Bitdefender die Hauptcharaktere und das Cyber-Chaos, das sie in diesem Jahr angerichtet haben, zusammengestellt.

DYRE als "Der Banker"
>> Biographie:
Ein Banking-Trojaner, der Weltbanken ins Visier nimmt und sensible Nutzer- und Finanzdaten stiehlt.
>> Herkunft: Frankreich – vermuteter Standort des Command-and-Control-Servers.
>> Verbreitung: Verbreitet sich durch Spam und Phishing. Schädliche, an Bankmitarbeiter versandte E-Mails mit ZIP-, PPT- oder PDF-Anhängen oder schädlichen Kurz-Links, die auf kompromittierte Server mit schädlichen Dateien verweisen. Über die Dateien gelangt Dyreza auf den Ziel-Computer, der sich daraufhin mit einer Reihe von Domains verbindet, um die schädliche ausführbare Datei zu installieren.
>> Wie funktioniert es? Führt so genannte Man-in-the-Middle-Angriffe durch, um nicht verschlüsselten Datenverkehr abzufangen und an Anmeldedaten zu gelangen. Die Daten werden dann an von Hackern kontrollierte Server gesendet.
>> Bekannte Opfer: Eine Reihe Schweizer Banken, SalesForce
>> Sicherheitstipp: Klicken Sie niemals auf Links in E-Mails von unbekannten Absendern. Die Mehrzahl der Online-Betrugsmaschen verbreitet sich auf diese Weise.

BlackPOS als "Der Verkäufer"
>> Biographie:
Point-of-Sale-Malware, die es auf die Daten von Kredit- und Debitkarten abgesehen hat, die zur bargeldlosen Bezahlung an POS-Terminals mit Microsoft-Windows-Systemen verwendet werden.
>> Herkunft: Entwickelt von einem Individuum, das sich selbst "Antikiller" nennt.
>> Verbreitung: Tarnt sich als bekannte Virenschutz-Software, um Erkennung durch die POS-Systeme zu vermeiden.
>> Wie funktioniert es? Verwendet ein als "RAM Scraping" bekanntes Verfahren, das die Karteninformationen aus dem Arbeitsspeicher der infizierten POS-Geräte ausliest. Leitet die gesammelten Daten an einen kompromittierten Server weiter und lädt sie dann auf einen FTP-Server hoch.
>> Bekannte Opfer: Nimmt die Kunden großer US-Banken ins Visier, so zum Beispiel Chase, Capital One, Citibank, Union Bank of California und Nordstrom FSB Debit.
>> Interessante Fakten:
## Speziell entwickelt, um Firewall-Software zu Umgehen.
## 207 Kilobyte groß
## Ein Crimeware-Kit kostet zwischen 1.800 und 2.300 Dollar
>> Sicherheitstipp: Große Unternehmen und Organisationen sollten auf mehrschichtige Sicherheitslösungen setzen, um ihre Netzwerke zuverlässig vor Schwachstellen in Systemen und Anwendungen zu schützen.

WIRELURKER als "Der faule Apfel"
>> Biographie:
Komplexe Malware-Familie, die es auf iOS- und OS-X-Anwendungen abgesehen hat, um personenbezogene Nutzerdaten zu stehlen.
>> Herkunft: Unbekannt
>> Verbreitung: Verbreitet sich über manipulierte OS-X-Anwendungen, in die Malware eingebettet wurde.
>> Wie funktioniert es? WireLurker wartet auf iOS-Geräte, die per USB mit einem infizierten OS-X-Computer verbunden werden und installiert heruntergeladene Anwendungen von Drittherstellern oder erstellt automatisch schädliche Anwendungen auf dem Apple-Gerät, egal ob mit oder ohne Jailbreak.
>> Bekannte Opfer: Einige hunderttausend Menschen, hauptsächlich in China.
>> Sicherheitstipp: Nutzen Sie einen Virenschutz oder Sicherheitsprodukt für Ihr Mac-OS-X-System und sorgen Sie dafür, dass die Signaturen stets auf dem neuesten Stand sind.

KOLER als "Der Polizist"
>> Biographie:
Android-Trojaner, der von Mobilgerätenutzern Geld zur Entsperrung ihrer Daten erpresst.
>> Herkunft: Erstmals im Mai 2014 beobachtet.
>> Verbreitung: Gibt sich als herkömmlicher Videoplayer aus, der Premium-Zugang zu Pornografie anbietet, wird dabei aber automatisch beim Surfen im Internet heruntergeladen.
>> Wie funktioniert es? Nachdem der Drive-by-Trojaner einen Computer infiziert hat, verhindert er, dass der Nutzer auf seine Startseite zugreift und zeigt stattdessen eine angebliche Nachricht der Polizei an. Diese behauptet, der Nutzer hätte Kinderpornografieseiten aufgerufen, und fordert eine Zahlung, um der Strafverfolgung zu entgehen.
>> Bekannte Opfer: Hauptsächlich Nutzer in Europa.
>> Sicherheitstipp: Durch die Installation einer Sicherheitslösung können Sie Mobilgeräte vor Hacker-Angriffen, Malware, Viren und unbefugtem Zugriff schützen.

CRYPTOLOCKER als "Der Dieb"
>> Biographie:
Äußerst produktiver Ransomware-Trojaner, der Dateien auf Computern verschlüsselt und vom den Nutzern ein Lösegeld für deren Entschlüsselung fordert.
>> Herkunft: Erstmals im September 2013 entdeckt.
>> Verbreitung: Kommt im Paket mit Spam-Nachrichten als schädlicher Anhang.
>> Wie funktioniert es? Öffnet ein Nutzer den Anhang, wird die schädliche .exe-Datei heruntergeladen und ausgeführt. Hat sich CryptoLocker erst einmal Zugriff auf einen Computer verschafft, verbindet er sich mit zufällig generierten Domains, um einen öffentlichen 2048-Bit-RSA-Schlüssel für die Verschlüsselung der Dateien auf dem Computer herunterzuladen. Die Entschlüsselung des öffentlichen RSA-Schlüssels kann nur mit dem entsprechenden privaten Schlüssel erfolgen. Dieser wurde jedoch versteckt, wodurch dies so gut wie unmöglich ist.
>> Opfer: Mehr als 500.000 Nutzer, die meisten davon in den USA, Großbritannien und Kanada.
>> Sicherheitstipp: Stellen Sie sicher, dass Ihr Betriebssystem und Ihre Sicherheitslösung regelmäßig aktualisiert werden.

PUSHDO als "Zeus Freund”
>> Biographie:
Die Vielzweck-Trojaner Pushdo verwendet private und öffentliche Schlüssel, um die Kommunikation zwischen den Bots und dem Command-und-Control-Center zu schützen.
>> Herkunft: Erstmals entdeckt im Jahr 2007.
>> Verbreitung: Der Pushdo-Trojaner wird verwendet, um sekundäre Malware-Stämme wie ZeuS und SpyEye sowie Spam zu verbreiten.
>> Wie funktioniert es? Nach der Infektion eines Computers mit Pushdo wird das Botnetz eingesetzt, um schädliche E-Mails mit Links auf Websites zu verschicken, die Nutzern Banking-Trojaner wie Zeus, Torpig oder Bugat unterschieben. In manchen Fällen werden die Nachrichten als Kreditkartenabrechnungen getarnt oder es wird eine angebliche Bestellbestätigung angehängt.
>> Opfer: Über 180.000 eindeutige IP-Adressen aus Indien, Indonesien, der Türkei, Großbritannien, Frankreich und den USA.
>> Sicherheitstipp: Unternehmen müssen Patch-Level einhalten und auf allen Systemen einen zuverlässigen Virenschutz implementieren.

ROVNIX als "Der Patriot"
>> Biographie:
Datenraubender Trojaner, der es auf Finanzinformationen abgesehen hat.
>> Herkunft: Erstmals im Oktober 2014 entdeckt.
>> Verbreitung: Über infizierte E-Mails oder Word-Dokumente. Rovnix kann Pay-per-Click-Anzeigen einblenden, einen gefälschten Blue-Screen-of-Death (BSOD) anzeigen oder auf Websites verweisen, die Scareware und Malware-Kampagnen getarnt als Tech-Support verbreiten.
>> Wie funktioniert es? Nach Aktivierung generiert Rovnix versteckte Dateien und kann Registry-Einträge in Windows ohne Zustimmung des Nutzers verändern, die Firewall deaktivieren oder weitere Trojaner, Würmer und Keylogger herunterladen.
>> Opfer: Über 130.000 Opfer in Großbritannien sowie in den Niederlanden, Deutschland, Frankreich, Belgien und Spanien.
>> Interessanter Fakt: Rovnix verwendet Wörter aus der Unabhängigkeitserklärung der USA, um neue C&C-Domains zu generieren.
>> Sicherheitstipp: Führen Sie regelmäßige Backups Ihrer wichtigen Daten durch und bewahren Sie sie auf einem Speichermedium auf, das nicht mit dem Internet verbunden ist.

KELIHOS als "Der Spion"
>> Biographie:
Trojaner, der auf sensible Browser-Daten, den Internet-Datenverkehr und Bitcoin Wallets zugreifen sowie Spam-Nachrichten versenden kann.
>> Herkunft: Erstmals 2010 entdeckt; das C&C-Center befindet sich in der Ukraine.
>> Verbreitung: Spam-Nachrichten gerichtet an Menschen, die die ökonomischen und politischen Maßnahmen gegen Russland ablehnen. Ihnen wird eine App angeboten, mit der angeblich Angriffe auf die Regierungsbehörden hinter den Maßnahmen durchgeführt werden können.
>> Wie funktioniert es? Nach einem Klick auf einen schädlichen Link oder Anhang laden die Opfer eine ausführbare Datei herunter, die den Trojaner installiert. Der Trojaner kommuniziert mit dem Command-and-Control-Center, indem er verschlüsselte Nachrichten über HTTP austauscht, um weitere Anweisungen zu erhalten.
>> Opfer: In der Ukraine, Russland, Taiwan, Japan und Indien.
>> Sicherheitstipp: Installieren Sie niemals eine App von verdächtigen Drittanbietern.

GAMEOVER ZEUS als "Der Vater"
>> Biographie:
GameOver Zeus ist die Peer-to-Peer-Variante aus der Zeus-Malware-Familie, welche es auf Bankdaten abgesehen hat.
>> Herkunft: Entwickelt im September 2011.
>> Verbreitung: Erfolgt üblicherweise über Phishing-E-Mails, die als Rechnungen getarnt werden.
>> Wie funktioniert es? Rufen betroffene Nutzer ihre Bank-Website über einen befallenen Computer auf, fängt GameOver Zeus die Online-Sitzung über das Man-in-the-Browser-Verfahren (MITB) ab. Die Malware kann auch eine Zwei-Faktor-Authentifizierung umgehen und gefälschte Sicherheitsmeldungen der Bank anzeigen, um an die Daten für die Autorisierung von Transaktionen zu gelangen. Sobald die Angreifer diese Informationen in ihren Händen halten, können sie die Banking-Transaktionen der Nutzer modifizieren und ihr Geld erbeuten.
>> Opfer: Geschätzte Infektionen auf 500.000 bis 1 Millionen PCs in den USA, Indien, Singapur, Japan, Deutschland, der Ukraine, Weißrussland und anderswo.
>> InteressanterFakt: Diente auch als Verbreitungsplattform für CryptoLocker.
>> Sicherheitstipp: Banken und andere seriöse Finanzinstitutionen werden Sie niemals per E-Mail auffordern, Ihre Finanzdaten einzugeben, antworten Sie also niemals auf unaufgeforderte E-Mails.

Nach einem Blick auf die Anatomie moderner Sicherheitsbedrohungen lässt sich Folgendes zweifelsfrei festhalten:
>> Unternehmen stehen zunehmend im Mittelpunkt gezielter Angriffe. Angriffe auf Infrastrukturen werden immer aufwändiger. Angreifer möchten die Bekanntheit und Verfügbarkeit von breiten Angriffsflächen ausnutzen, um immer größere Cyber-Raubzüge zu starten und wertvolle Daten zu stehlen.
>> Durch die Abschaltung des Zeus-Bot-Netzes im Juni konnte die Verbreitung von CryptoLocker aufgehalten werden, Ransomware an sich entwickelt sich jedoch immer weiter und wendet sich neuen Plattformen und Betriebssystemen zu.
>> Es ist wenig überraschend, dass Finanzdaten zu den wertvollsten und begehrtesten Informationen zählen und dass die Methoden, diese abzufangen, immer ausgeklügelter werden.

Was erwartet uns 2015?
>>
Technologien für das mobile Bezahlen werden die Welt vor neue Sicherheitsherausforderungen stellen. Die Einführung von Apple Pay und anderen ähnlichen Technologien (NFC) wird Hacker auf den Plan rufen, die es auf die übertragenen Finanzdaten abgesehen haben.
>> Die Anonymisierung von Bot-Netzen wird Cyber-Kriminellen dabei helfen, enorme Gewinne zu erzielen. Die Verwendung der Tor-Anonymisierung und mehrstufiger Proxys zur Steuerung und Kommunikation mit "Zombie"-Netzwerken ist ein neuer Trend, der Anlass für wachsende Besorgnis hinsichtlich der Zerschlagung großer Infrastrukturen gibt.
>> Schwachstellen in Open-Source-Lösungen und absichtlich eingebaute Hintertüren in Technologieprodukten werden auch in Zukunft von böswilligen Mitspielern ausgenutzt werden.
>> Mobile Spear-Phishing-Angriffe, die gezielt Mitarbeiter ins Visier nehmen, werden sich zunehmend etablieren. Der weit verbreitete Verwendung von mitarbeitereigenen smarten Geräten, die mit den Unternehmensnetzwerken verbunden werden, wird auch in Zukunft Schwachstellen schaffen, die für den Zugriff auf Unternehmenssysteme ausgenutzt werden.
>> Cyber-Kriminelle, die wie seriöse moderne Unternehmen auftreten, werden sich auch weiterhin am Verkauf von Crimeware-Kits in einschlägigen Foren und auf dem Schwarzmarkt bereichern.
(Bitdefender: ra)

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Zunahme von Angriffen mit JavaScript-Skimmern

    Im Jahr 2020 könnten es - laut Vorhersagen von Kaspersky - finanziell motivierte Cyberkriminelle vermehrt auf Apps zur Geldanlage, Systeme zur Verarbeitung von Finanzdaten online und aufstrebende Krypto-Währungen abgesehen haben. Zudem werden sich voraussichtlich der Handel mit Zugängen zur Infrastruktur von Banken und die Entwicklung neuer Varianten mobiler Malware basierend auf Sourcecode-Leaks etablieren. Neben den Bedrohungen im Finanzbereich hat Kaspersky im Rahmen ihres "Security Bulletins 2019/2020" auch mögliche Gefahren für andere Branchen prognostiziert.

  • Prognosen zur Anwendungssicherheit für 2020

    Veracode veröffentlichte vor kurzem die zehnte Ausgabe ihres jährlich erscheinenden "State of the Software Security" (SoSS)-Reports. In diesem beschreibt die Anwendungssicherheitsspezialistin, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat und stellt eine Bilanz zum aktuellen Ist-Stand auf. Doch welche Trends zeichnen sich für die kommenden Jahre ab und auf welche Weise sollten Unternehmen auf die Veränderungen reagieren? Codes, auf denen Software und Applikationen aufbauen, werden stetig umgeschrieben oder erweitert, da Unternehmen ihre Angebote an die Bedürfnisse ihrer Kunden anpassen müssen. Jede neue Veränderung bedeutet aber auch, dass die Applikationen dadurch angreifbar werden. Somit steigt das Risiko, dass sich Fehler und Bugs einschleichen und damit die Sicherheit der jeweiligen Anwendung - oder sogar des Unternehmens - gefährden.

  • So (un)sicher wird 2020 für industrielle Netzwerke

    Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte bzw. beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie finanziell motiviert handeln. Es ist zu befürchten, dass gerade staatlich gesteuerte Angreifer ihre Ziele genauer auswählen und ihre Spuren besser verwischen werden. Die Fälle, von denen in den Medien berichtet wird, dürften nur die Spitze des Eisberges darstellen. Aufgrund der kleinen Stichprobe (2019 gab es lediglich 12 hochkarätige Angriffe weltweit) ist es unmöglich, ein genaues Bild über die tatsächliche Bedrohungslage zu erhalten.

  • Cyberangriff auf wichtige Pfeiler der Gesellschaft

    Am Ende jedes Jahres setzen wir bei Forescout uns zusammen und erörtern, welche Trends sich unserer Meinung nach in den nächsten zwölf Monaten beschleunigen und welche neu entstehen werden. Als wir dieses Jahr mehr als 50 Prognosen auf letztendlich sechs eingrenzten, fiel uns einmal mehr auf, wie schnell sich der Cybersicherheitssektor doch verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. Für Unternehmen bedeutet dies, dass sie strategischer denn je vorgehen müssen, wenn sie ihren Sicherheitsstatus verbessern wollen. Es bedeutet auch, dass sie sich mit vielversprechenden neuen Technologien auseinandersetzen müssen - einige davon erwähnen wir im Folgenden -, noch bevor diese sich allgemein etabliert haben. Dies umfasst sowohl die Einführung neuer Technologien als auch den Schutz neuer Geräte. Und schließlich bedeutet es, einige der Auswirkungen zu bedenken, die ein Cyberangriff auf wichtige Pfeiler unserer Gesellschaft haben könnte.

  • Cyberbedrohungen und Trends für 2020

    Von Passwort-Katastrophen bis hin zum verstärkten Krypto-Mining von Monero: Welche Cyberbedrohungen werden im Jahr 2020 auf uns zukommen? Instabilität der Darknet-Märkte: Die englischsprachigen Darknet-Märkte haben ein schwieriges Jahr hinter sich mit zahlreichen Takedowns, Exit-Scams, Verhaftungen, ungewöhnlichen Aktivitäten, bei denen Märkte an- und ausgeschaltet wurden, sowie anhaltenden DDOS-Angriffen. Diese Instabilität hat den Ruf der Darknet-Märkte geschädigt, und das wird 2020 beträchtliche Paranoia bei Cyberkriminellen auslösen, die sich wahrscheinlich nur langsam beruhigen wird. Diese Unvorhersehbarkeiten haben vielleicht keine nennenswerten sichtbaren Auswirkungen auf Endbenutzer und Unternehmen, können jedoch dazu führen, dass Märkte anderswo entstehen und die Lieferketten von Cyberkriminellen insbesondere im englischsprachigen Raum sehr durcheinanderbringen.