Anzeige

Anzeige

VERANSTALTUNGEN

protekt
12.11.19 - 13.11.19
In Leipzig

TechWeek Frankfurt
13.11.19 - 14.11.19
In Messe Frankfurt

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

Anzeige

Anzeige

Hacker

Bei ihren Analysen der Advanced Persistent Threats (APT)-Aktivitäten im zweiten Quartal 2019 konnten die Kaspersky-Experten Schwerpunkte im Nahen Osten und in Südkorea ausmachen – sowohl was die Herkunft als auch die Ziele der Angriffe betrifft. 

Zahlreiche Aktivitäten konzentrierten sich auf Cyberspionage oder den Zugriff auf finanzielle Ressourcen. Mindestens eine Kampagne jedoch wollte offenbar gezielt Desinformationen streuen.

Im Mai 2019 untersuchte Kaspersky online geleakte, offensichtliche Cyberspionage-Assets einer iranischen Organisation und schloss aus der Analyse, dass hinter diesen Assets die Gruppe ,Hades‘ stecken könnte. Diese war bereits im Zusammenhang mit ,ExPetr‘ und dem Cyberangriff auf die Olympischen Winterspiele 2018 in Erscheinung getreten. Diese und weitere Trends aus der Welt fortschrittlicher Cyberattacken gehen aus dem aktuellen Kaspersky-APT-Quartalsbericht hervor.

So berichtet Kaspersky im zweiten Quartal 2019 über etliche interessante Aktivitäten im Nahen Osten. Dazu gehört eine Reihe gezielter Leaks von Assets (Code, Infrastruktur, Informationen über die APT-Gruppe und scheinbare Details zu den Opfern der Angriffe), die angeblich zwei bekannten persischsprachigen Bedrohungsakteuren zuzuordnen sind: OilRig und MuddyWater. Die einzelnen Leaks kamen aus verschiedenen Quellen und wurden mit nur wenigen Wochen Abstand veröffentlicht.

Das dritte Leak enthielt angeblich Informationen über die Organisation ,RANA Institute‘ und erschien in persischer Sprache auf der Website ,Hidden Reality‘. Bei der Analyse des veröffentlichten Materials, der Infrastruktur und der genutzten Website kamen die Kaspersky-Experten zu dem Schluss, dass dieses Leak dem Bedrohungsakteur Hades zugeordnet werden kann. Dabei handelt es sich um die Gruppe hinter ,OlympicDestroyer‘, also jenem Vorfall, der sich während der Olympischen Winterspiele 2018 in Pyeongchang ereignet hatte. Hades steckt zudem hinter dem Wurm ExPetr und verschiedenen Desinformationskampagnen, wie jene des E-Mail-Leaks während des Wahlkampfs des jetzigen französischen Präsidenten Emmanuel Macron im Jahr 2017.

Weitere Erkenntnisse aus dem APT-Bericht des zweiten Quartals 2019:

  • Russischsprachige Gruppen entwickeln und veröffentlichen weiterhin konsequent neue Tools und starten neue Aktionen. So hat beispielsweise ,Zebrocy‘ bereits seit März 2019 Ziele in Pakistan und Indien ins Visier genommen, darunter Veranstaltungen, Amtsträger, Diplomaten und Militärs, und ständige Zugänge zu lokalen und entfernten Netzwerken der Regierungen zentralasiatischer Staaten aufrechterhalten. Die Angriffe der Turla‘-Gruppe sind weiterhin durch ein sich rasch entwickelndes Toolset gekennzeichnet, sowie – in mindestens einem nennenswerten Fall – durch das Kapern der Infrastruktur von OilRig.
     
  • Die Aktivitäten mit Bezug auf Korea blieben hoch, während der Rest Südostasiens gegenüber den Vorquartalen ruhiger blieb. Erwähnenswert sind unter anderem ein Angriff der ,Lazarus‘-Gruppe auf einen südkoreanischen Mobile-Gaming-Hersteller sowie eine Kampagne von ,BlueNoroff‘ – einer Untergruppe von Lazarus –, die sich gegen eine Bank in Bangladesch und gegen Kryptowährungssoftware richtete.
     
  • Die chinesischsprachige APT-Gruppe ,SixLittleMonkeys‘ fuhr eine Kampagne gegen Regierungsstellen in Zentralasien und nutzte dafür neue Versionen des Trojaners ,Microcin‘ sowie ein Remote Administration Tool (RAT) namens ,HawkEye‘, das Kaspersky bereits bekannt war.

„Das zweite Quartal 2019 macht deutlich, wie unklar und wirr die Bedrohungslandschaft inzwischen geworden ist. Oft sind die Dinge nicht so, wie sie scheinen“, erklärt Vicente Diaz, Principal Security Researcher im Global Research and Analysis Team bei Kaspersky. „Die Sicherheitsindustrie sieht sich daher der stetig wachsenden Aufgabe gegenüber, Licht in dieses trügerische Dunkel zu bringen und tatsächliche Fakten und Erkenntnisse über vorhandene Bedrohungen zu Tage zu fördern, von denen echte Cybersicherheit abhängt. Wie immer ist es wichtig anzumerken, dass auch unser Bild der Bedrohungslage nicht vollständig ist. Es wird immer Aktivitäten geben, die wir noch nicht entdeckt oder nicht vollkommen interpretiert haben. Daher bleibt für jeden der Schutz vor bekannten wie unbekannten Bedrohungen so elementar.“

Kaspersky-Empfehlungen gegen APTs

  • Mitarbeiter im Security Operations Center (SOC) können sich mit Threat Intelligence über neue Tools, aktuelle Techniken und Taktiken von Bedrohungsakteuren und Cyberkriminellen auf dem Laufenden halten.
     
  • Lösungen wie Kaspersky Endpoint Detection and Response erlauben die Vorfallreaktion auf Endpoint-Niveau und eine rasche Wiederherstellung.
     
  • Außerdem hilft eine unternehmensweit eingesetzte Sicherheitslösung wie Kaspersky Anti Targeted Attack Platform, APTs im Unternehmensnetz bereits in einem frühen Stadium zu erkennen.
     
  • Da viele APTs mit Phishing und anderen Social Engineering-Methoden eingeleitet werden, sollten alle Mitarbeiter entsprechend geschult werden, zum Beispiel mit Hilfe der Kaspersky Automated Security Awareness Platform.

Der APT-Trendbericht für das zweite Quartal fasst Erkenntnisse der sonst nur Abonnenten zugänglichen Threat-Intelligence-Reports von Kaspersky zusammen. Er enthält zudem IOCs (Indicators of Compromise) sowie YARA-Regeln zur Unterstützung der Forensik und der Malware-Nachverfolgung.

Weitere Informationen:

Der vollständige APT-Q2-Report ist hier abrufbar unter.

www.kaspersky.com/de
 

GRID LIST
DDoS

Trüber Herbst: Ein Drittel mehr DDoS-Attacken

Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um…
Frau mit Geld

Wichtigste Voraussetzung für den richtigen Job: Das Gehalt

Home-Office, flexible Arbeitszeiten oder ein eigener Firmenwagen – Unternehmen bieten…
Insider Threat

Der Mensch ist und bleibt das größte IT-Sicherheitsrisiko

IDG Research Services hat für die aktuelle Studie „Endpoint Security Management 2019” 554…
Freelancer

Digital-Freelancer – Hohe Zufriedenheit und guter Verdienst

Wie zufrieden sind freiberufliche Digital- und Medienexperten in Deutschland mit ihrer…
Businesswoman

Frauen sind im Bereich Cybersicherheit unterrepräsentiert

In 45 Prozent aller Unternehmen ist der Anteil weiblicher Mitarbeiterinnen in den…
Malware

Schadsoftware Emotet etabliert sich als globale Bedrohung

In dem Threat Report für das dritte Quartal 2019 zeigt Proofpoint aktuelle Trends und…