Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

MalwareDas Anti-Malware-Team von Palo Alto Networks, Unit 42, hat neue Samples der Malware Disttrack entdeckt, die kürzlich in einem großangelegten Cyberangriff verwendet wurden. Die Attacken ähneln den anfänglichen Shamoon-Angriffen im August 2012.

Diese hatten ein Energieunternehmen zum Ziel, das mit einer Malware namens Disttrack angegriffen wurde.

Disttrack ist ein Multifunktionstool, das Wurm-ähnliches Verhalten zeigt. Der Hauptzweck der Disttrack-Malware besteht darin, Dateien und Speicherpartitionen zu überschreiben, um Daten zu zerstören und das System unbrauchbar zu machen. Der Angriff vor vier Jahren führte dazu, dass 30.000 oder mehr Systeme beschädigt wurden. Um seinen Zerstörungseffekt zu maximieren, versucht das Disttrack-Tool, sich mittels gestohlener Administrator-Anmeldeinformationen auf andere Systeme im Netzwerk zu verbreiten, was darauf hindeutet, dass die Bedrohungsakteure vorherigen Zugriff auf das Netzwerk hatten oder erfolgreiches Phishing vor dem Angriff mit Disttrack durchführten.

Disttrack besteht aus drei verschiedenen Teilen: einer Dropper-, einer Kommunikations- und einer Wiper-Komponente. Die wichtigste ausführbare Datei von Disttrack ist der Dropper, der zusätzliche Tools aus eingebetteten Ressourcen extrahiert und koordiniert, wann sie gespeichert und ausgeführt werden sollen. Eingebettet in jedes Disttrack-Sample ist eine Komponente, die für die Kommunikation mit einem C2-Server dient, und eine separate Komponente für die Ausführung der Wiper-Funktionalität.

Diese Merkmale ähneln den Shamoon-Angriffen von 2012. Dabei kamen kompromittierte, aber legitime Anmeldeinformationen, die im Vorfeld der Angriffe gewonnen wurden, hart codiert in der Malware zum Einsatz, um deren Ausbreitung zu unterstützen. Disttrack hat auch die Fähigkeit, zusätzliche Anwendungen auf das System herunterzuladen und auszuführen, sowie ferngesteuert das Datum einzustellen, um das Löschen von Systemen zu starten.

Die Disttrack-Malware verbreitet sich auf andere Systeme automatisch mittels gestohlener Anmeldeinformationen. Das Sample, das die Forscher von Palo Alto Networks analysierten, enthielt die internen Domainnamen und Administrator-Anmeldeinformationen des Angriffsziels. Die internen Informationen sind offensichtlich vor der Aktivierung des Tools gestohlen worden, da es sich nicht um eine Public Domain handelt. Zudem waren die Anmeldeinformationen nicht schwach genug, dass sie durch Erraten, Brute-Force- oder Dictionary-Angriffe gewonnen werden konnten. 

www.paloaltonetworks.com
 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security