Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Hacker

Check Point Research, die Threat Intelligence-Abteilung von Check Point  Software Technologies Ltd. (NASDAQ: CHKP), nahm das russische APT (Advanced Persistent Threat)-Ökosystem unter die Lupe. Gemeinsam mit Intezer sammelten die Experten tausende Malware-Samples und klassifizierten diese.

Die Intezer-Technologie zur Erkennung von Code-Ähnlichkeiten ermöglichte es dabei, Verbindungen zwischen Malware-Familien herzustellen und auf ihre Herkunft zu schließen. Ungewohnt deutlich ließen sich dabei die Zusammenhänge zwischen verschiedenen Malware-Typen, Angriffen und russischen Bedrohungs-Akteuren zeigen – Stichwort ‚Attribution‘, also wer steckt wirklich hinter dem erkannten Angriff. Auf diese Weise gelang es erstmal in einem umfangreichen Ausmaß, eine Übersicht des russischen ATP-Ökosystems zu erstellen.

„Nachforschungen wie diese helfen dabei, aus Vermutungen endlich Gewissheiten zu machen,“ erklärt Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH, „und im Falle der russischen Malware-Attacken ist nun erstmals eine Kartierung verschiedener Angriffs-Typen möglich.“

Eine der wichtigsten Erkenntnisse der Sicherheitsforscher

Die russischen Hacker benutzen zwar innerhalb einer Organisation wiederholt den selben Code, teilen ihn aber nicht zwischen verschiedenen Gruppierungen. Es gibt keine Standard-Software, -Bibliothek oder -Framework. Das bedeutet, das Russland viel Wert auf die eigene Cyber-Sicherheit und Unbekanntheit legt, da auf diese Weise mit sehr viel Aufwand das Risiko ausgeschlossen wird, dass eine entdeckte Operation zu einem Domino-Effekt von Enttarnungen führen kann. Da jeder Akteur aus diesem Grund aber seine eigenen Entwickler besitzt, die über Jahre an ähnlichen Malware-Typen arbeiten, zeigte sich hier eine gewisse, verfolgbare, Redundanz. So konnten bislang vermutete Verbindungen zwischen verschiedenen Malware-Familien und Angriffen endlich bestätigt werden.

Alle Erkenntnisse der Forschung mündeten in einer dreidimensionalen und interaktiven Karte der russischen APT-Landschaft.

Check Point Research Blog

GRID LIST
Robert Hinzer

Wie Unternehmen gegen Ransomware vorgehen können

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen…
Malware

Emotet hält Deutschland in Atem

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…
Cybergefahren in Produktionsumgebungen

Cyber-Gefahren für Produktionsumgebungen

Ein kürzlicher Malware-Befall des Industrie-Giganten Rheinmetall rückt Cyberrisiken in…
Smart Office

Sind Smart Offices sicher?

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hebt die Transformation und…
Tb W190 H80 Crop Int 5c4191ce91e5342d8e46ea25524df323

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien…
Cyber Attack

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency…