Hacker

Check Point Research, die Threat Intelligence-Abteilung von Check Point  Software Technologies Ltd. (NASDAQ: CHKP), nahm das russische APT (Advanced Persistent Threat)-Ökosystem unter die Lupe. Gemeinsam mit Intezer sammelten die Experten tausende Malware-Samples und klassifizierten diese.

Die Intezer-Technologie zur Erkennung von Code-Ähnlichkeiten ermöglichte es dabei, Verbindungen zwischen Malware-Familien herzustellen und auf ihre Herkunft zu schließen. Ungewohnt deutlich ließen sich dabei die Zusammenhänge zwischen verschiedenen Malware-Typen, Angriffen und russischen Bedrohungs-Akteuren zeigen – Stichwort ‚Attribution‘, also wer steckt wirklich hinter dem erkannten Angriff. Auf diese Weise gelang es erstmal in einem umfangreichen Ausmaß, eine Übersicht des russischen ATP-Ökosystems zu erstellen.

„Nachforschungen wie diese helfen dabei, aus Vermutungen endlich Gewissheiten zu machen,“ erklärt Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH, „und im Falle der russischen Malware-Attacken ist nun erstmals eine Kartierung verschiedener Angriffs-Typen möglich.“

Eine der wichtigsten Erkenntnisse der Sicherheitsforscher

Die russischen Hacker benutzen zwar innerhalb einer Organisation wiederholt den selben Code, teilen ihn aber nicht zwischen verschiedenen Gruppierungen. Es gibt keine Standard-Software, -Bibliothek oder -Framework. Das bedeutet, das Russland viel Wert auf die eigene Cyber-Sicherheit und Unbekanntheit legt, da auf diese Weise mit sehr viel Aufwand das Risiko ausgeschlossen wird, dass eine entdeckte Operation zu einem Domino-Effekt von Enttarnungen führen kann. Da jeder Akteur aus diesem Grund aber seine eigenen Entwickler besitzt, die über Jahre an ähnlichen Malware-Typen arbeiten, zeigte sich hier eine gewisse, verfolgbare, Redundanz. So konnten bislang vermutete Verbindungen zwischen verschiedenen Malware-Familien und Angriffen endlich bestätigt werden.

Alle Erkenntnisse der Forschung mündeten in einer dreidimensionalen und interaktiven Karte der russischen APT-Landschaft.

Check Point Research Blog


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

hacker auto

Wer kappt bei einem Hacker-Angriff die Internetverbindungen?

Die Angriffe auf vernetzte Fahrzeuge haben spürbar zugenommen, immer mehr Schnittstellen bieten zahlreiche Einfallstore. Security by Design muss deshalb in der Automobilbranche künftig bereits bei der Fahrzeugentwicklung umgesetzt werden.
Linux Logo

Linux Malware: Ein verkanntes und hochlukratives Business

Die Zeiten sind vorbei, in denen Linux als unangreifbar und uninteressant für Cyberkriminelle angesehen wurde. Ganz im Gegenteil: Linux-basierte Betriebssysteme sind ein überaus wertvolles Ziel.
Hacker

Phishing-Angriffe nehmen Spender ins Visier

Phishing bleibt die häufigste Methode für Cyberangriffe. Und gerade in Zeiten von grassierenden Epidemien oder Naturkatastrophen, in denen viele User über Spenden die Betroffenen unterstützen möchten, werden die Helfer nicht selten selbst zu Opfern. Ein…
Hacker Bluetooth

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen.
Insider Threat

Insider-Bedrohungen sind meist das Ergebnis fahrlässigen Verhaltens

Proofpoint veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!