VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Malware LupeDas Anti-Malware-Team von Palo Alto Networks, Unit 42, veröffentlicht den neuen Bericht über cyberkriminelle Aktivitäten, die von Nigeria aus erfolgen. Seit über zehn Jahren treibt hier ein Netz aus Kriminellen sein Handwerk – und das online weltweit. 

Die fundierten Analysen von über 8.400 Malware-Dateien führten zur Enttarnung von über 500 Domains, von denen aus die rund 100 Hacker bzw. Hackergruppen weltweite Cyberangriffe starten. Die Breite und Tiefe der Nachforschungen ermöglicht eine hochaktuelle, umfassende Bewertung, die sich nicht nur auf einzelne Akteure konzentriert sondern die das gesamte Bedrohungspotenzial dieser weltweit aktiven Cyberkriminellen beleuchtet.

Insgesamt haben die Forscher von Unit 42 beobachtet, dass sich die nigerianische Akteure von ihren traditionellen Betrugs-E-Mails im „419er-Stil“ (benannt nach dem relevanten Paragrafen 419des nigerianischen Strafgesetzbuchs) deutlich weiterentwickelt haben. Die Malware-Angriffe haben in den letzten zwei Jahren stetig zugenommen von weniger als 100 Angriffen im Juli 2014 auf ihre aktuelle Rate von 5.000 bis 8.000 pro Monat. Diese Attacken haben weitgehend keine gezielten Opfer und konzentrieren sich weniger auf Einzelpersonen als auf Unternehmen, verteilt über alle wichtigen Branchen.

Nachdem die Hacker gelernt haben, wie man problemlos verfügbare Malware-Tools mit Präzision erfolgreich einsetzen kann, haben die Kriminellen hohe Umsätze erzielt, die von jeweils zehntausend bis zu Millionen von Dollar allein im vergangenen Jahr reichten. Angesichts der aktuellen Erkenntnisse ist Unit 42 der Ansicht, dass die bisherigen Bewertungen dieser Bedrohung nicht mehr angemessen sind und neu bewertet werden müssen. Die Akteure haben zuletzt mehrfach gezeigt, dass sie eine gewaltige Bedrohung für Unternehmen und Regierungsorganisationen weltweit darstellen.

Der umfassende Report, den Unit 42 heute vorstellt, beschreibt die Geschichte der nigerianischen Cyberkriminellen, die Taktiken, die eingesetzt werden, und gibt erstmalig Einblicke, wie die Bedrohung in Größe, Komplexität und technischer Kompetenz in den letzten zwei Jahren zugenommen hat. Darüber hinaus bietet der Bericht einen detaillierten Blick auf die folgenden Aspekte:

Profile der Akteure

Die Zuordnung dieser Akteure ergab, dass sie in erster Linie gebildet sind. Viele haben weiterführende Schulen besucht und in technischen Bereichen studiert. Das Altersspektrum reicht vom späten Teenager-Alter bis Mitte 40, was eine breite Palette von Generationen abdeckt. Daraus ergibt sich eine interessante Kombination: Ältere Akteure, die mit traditionellem 419er-Betrug und Social Engineering erfolgreich waren, arbeiten jetzt mit jüngeren Akteuren zusammen, die mehr aktuelles Malware-Know-how einbringen. Noch wichtiger ist, dass diese Akteure zunehmend besser organisiert sind. Sie kommunizieren mittels sozialer Medien, um ihre Tools und Techniken zu koordinieren und zu teilen.

Finanzielle Schäden

Die finanziellen Verluste haben erhebliche Auswirkungen auf Unternehmen weltweit. Für 2015 wurden in einem vom FBI Internet Cyber ​​Crime Center veröffentlichten Jahresbericht 30.855 Opfer von herkömmlichem 419er-Betrug und Social Engineering identifiziert, mit Verlusten von 49 Millionen US-Dollar. Während diese Zahl bereits hoch ist, wurde sie in diesem Jahr noch getoppt. Am 1. August 2016 vermeldete Interpol die Verhaftung eines nigerianischen Akteurs, der für weltweite Verluste von über 60 Millionen US-Dollar verantwortlich sein soll. Davon sollen über 15,4 Millionen US-Dollar allein von einem einzigen Unternehmen stammen, das diesem Akteur zum Opfer gefallen ist.

Techniken

Business E-Mail Compromise (BEC) und Business E-Mail Spoofing (BES), also die Nutzung von geschäftlichen E-Mails zu Kompromittierungs- und Betrugszwecken, sind zwei Techniken, die vor kurzem an Beliebtheit gewonnen haben. Hierzu werden Domains erstellt, um legitime Unternehmen nachzuahmen. Es werden „Krypter“ verwendet, um gängige Malware zu verbergen, und andere Methoden, um innerhalb eines Opfernetzwerks Fuß zu fassen. Sobald dies gelingt, kommen Social-Engineering-Methoden zum Einsatz, um die Opfer bei der Autorisierung elektronischer Banküberweisungen zu täuschen.

Der Report steht hier zum Downlaod bereit.

www.paloaltonetworks.com
 

GRID LIST
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
WannaCry

WannaCry: Auch nach einem Jahr noch gefährlich

Ein Jahr nach „WannaCry“ erinnert Avast an den bislang größten Angriff von…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security