Drive-By-Infektionen als Adobe Flash-Update
Offensichtlich bedient sich Bad Rabbit der Waterhole-Methode
Malware wird durch infizierte Internet-Seiten, auf die die anvisierten Ziele häufig zugreifen, verbreitet
Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis
Bislang macht die Bad Rabbit-Ransomware vor allem durch ihren auffälligen Namen von sich reden. Der Crypto-Trojaner selbst erscheint technisch nicht besonders bemerkenswert, so nutzt er etwa keinen neuen oder kreativen Angriffs-Vektor. Bemerkenswert ist allerdings, dass es immer noch Unternehmen und Organisationen gibt, die nichts aus den letzten Ransomware-Wellen gelernt zu haben scheinen.
Offensichtlich bedient sich Bad Rabbit der Waterhole-Methode, d.h. die Malware wird durch infizierte Internet-Seiten, auf die die anvisierten Ziele häufig zugreifen, verbreitet. Diese Drive-By-Infektionen werden als Adobe Flash-Update getarnt und auf diese Weise unbedarfte Nutzer dazu verleitet, die Schadsoftware herunterzuladen. Mit Applikations-Whitelisting, aktuellen Browsern und Standard-Sicherheitssoftware sollte eigentlich eine Infektion vermieden werden. Dass wir trotzdem von betroffenen Unternehmen hören, etwa der Nachrichtenagentur Interfax, wirft ein schlechtes Bild auf die Sicherheitspraxis zahlreicher Firmen und Institutionen.
Sicherheitsverantwortliche sollten stets unter der Annahme agieren, dass sie und ihre Nutzer jeden Tag Ziel von Angriffen sind bzw. sein können. Ganz einfach deshalb, weil es sich genauso verhält. Und befindet sich die Malware erstmal auf einem Rechner, breitet sie sich in aller Regel (wie NotPetya oder WannaCry) innerhalb des Netzwerkes rasant aus und erweitert die Zugriffsrechte. Diese Computerwürmer werden uns sicherlich noch eine ganze Zeit lang beschäftigen, da sie sehr erfolgreich sind und ein enormes Schadpotenzial haben.
Was kann man also tun? Neben der Einhaltung der erwähnten Sicherheitsstandards, die man offensichtlich gar nicht oft genug ansprechen kann, sollte man sich Gedanken für den Fall machen, dass es Malware hinter den Perimeter schafft. Hier spielen restriktive Zugriffsrechte und ein entsprechendes, durchgängiges Monitoring mit intelligenter Nutzerverhaltensanalyse eine entscheidende Rolle, um schnell bei auffälligem Verhalten entsprechende Maßnahmen einzuleiten und seine Daten (vor Verschlüsselung oder Diebstahl) zu schützen. (Varonis: ra)
eingetragen: 06.11.17
Home & Newsletterlauf: 04.12.17
Varonis Systems: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.