PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

MalwareDas Anti-Malware-Team von Palo Alto Networks, Unit 42, hat neue Samples der Malware Disttrack entdeckt, die kürzlich in einem großangelegten Cyberangriff verwendet wurden. Die Attacken ähneln den anfänglichen Shamoon-Angriffen im August 2012.

Diese hatten ein Energieunternehmen zum Ziel, das mit einer Malware namens Disttrack angegriffen wurde.

Disttrack ist ein Multifunktionstool, das Wurm-ähnliches Verhalten zeigt. Der Hauptzweck der Disttrack-Malware besteht darin, Dateien und Speicherpartitionen zu überschreiben, um Daten zu zerstören und das System unbrauchbar zu machen. Der Angriff vor vier Jahren führte dazu, dass 30.000 oder mehr Systeme beschädigt wurden. Um seinen Zerstörungseffekt zu maximieren, versucht das Disttrack-Tool, sich mittels gestohlener Administrator-Anmeldeinformationen auf andere Systeme im Netzwerk zu verbreiten, was darauf hindeutet, dass die Bedrohungsakteure vorherigen Zugriff auf das Netzwerk hatten oder erfolgreiches Phishing vor dem Angriff mit Disttrack durchführten.

Disttrack besteht aus drei verschiedenen Teilen: einer Dropper-, einer Kommunikations- und einer Wiper-Komponente. Die wichtigste ausführbare Datei von Disttrack ist der Dropper, der zusätzliche Tools aus eingebetteten Ressourcen extrahiert und koordiniert, wann sie gespeichert und ausgeführt werden sollen. Eingebettet in jedes Disttrack-Sample ist eine Komponente, die für die Kommunikation mit einem C2-Server dient, und eine separate Komponente für die Ausführung der Wiper-Funktionalität.

Diese Merkmale ähneln den Shamoon-Angriffen von 2012. Dabei kamen kompromittierte, aber legitime Anmeldeinformationen, die im Vorfeld der Angriffe gewonnen wurden, hart codiert in der Malware zum Einsatz, um deren Ausbreitung zu unterstützen. Disttrack hat auch die Fähigkeit, zusätzliche Anwendungen auf das System herunterzuladen und auszuführen, sowie ferngesteuert das Datum einzustellen, um das Löschen von Systemen zu starten.

Die Disttrack-Malware verbreitet sich auf andere Systeme automatisch mittels gestohlener Anmeldeinformationen. Das Sample, das die Forscher von Palo Alto Networks analysierten, enthielt die internen Domainnamen und Administrator-Anmeldeinformationen des Angriffsziels. Die internen Informationen sind offensichtlich vor der Aktivierung des Tools gestohlen worden, da es sich nicht um eine Public Domain handelt. Zudem waren die Anmeldeinformationen nicht schwach genug, dass sie durch Erraten, Brute-Force- oder Dictionary-Angriffe gewonnen werden konnten. 

www.paloaltonetworks.com
 

GRID LIST
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet