Anzeige

Anzeige

VERANSTALTUNGEN

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

Anzeige

Anzeige

Hacker

Check Point Research, die Threat Intelligence-Abteilung von Check Point  Software Technologies Ltd. (NASDAQ: CHKP), nahm das russische APT (Advanced Persistent Threat)-Ökosystem unter die Lupe. Gemeinsam mit Intezer sammelten die Experten tausende Malware-Samples und klassifizierten diese.

Die Intezer-Technologie zur Erkennung von Code-Ähnlichkeiten ermöglichte es dabei, Verbindungen zwischen Malware-Familien herzustellen und auf ihre Herkunft zu schließen. Ungewohnt deutlich ließen sich dabei die Zusammenhänge zwischen verschiedenen Malware-Typen, Angriffen und russischen Bedrohungs-Akteuren zeigen – Stichwort ‚Attribution‘, also wer steckt wirklich hinter dem erkannten Angriff. Auf diese Weise gelang es erstmal in einem umfangreichen Ausmaß, eine Übersicht des russischen ATP-Ökosystems zu erstellen.

„Nachforschungen wie diese helfen dabei, aus Vermutungen endlich Gewissheiten zu machen,“ erklärt Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH, „und im Falle der russischen Malware-Attacken ist nun erstmals eine Kartierung verschiedener Angriffs-Typen möglich.“

Eine der wichtigsten Erkenntnisse der Sicherheitsforscher

Die russischen Hacker benutzen zwar innerhalb einer Organisation wiederholt den selben Code, teilen ihn aber nicht zwischen verschiedenen Gruppierungen. Es gibt keine Standard-Software, -Bibliothek oder -Framework. Das bedeutet, das Russland viel Wert auf die eigene Cyber-Sicherheit und Unbekanntheit legt, da auf diese Weise mit sehr viel Aufwand das Risiko ausgeschlossen wird, dass eine entdeckte Operation zu einem Domino-Effekt von Enttarnungen führen kann. Da jeder Akteur aus diesem Grund aber seine eigenen Entwickler besitzt, die über Jahre an ähnlichen Malware-Typen arbeiten, zeigte sich hier eine gewisse, verfolgbare, Redundanz. So konnten bislang vermutete Verbindungen zwischen verschiedenen Malware-Familien und Angriffen endlich bestätigt werden.

Alle Erkenntnisse der Forschung mündeten in einer dreidimensionalen und interaktiven Karte der russischen APT-Landschaft.

Check Point Research Blog

GRID LIST
hacker Anonymous

Cyber-Mythen aus Film und Fernsehen

Der Herbst ist da und mit ihm steht auch Halloween vor der Tür: Zur Einstimmung schauen…
Zeki Turedi

EU-Kommission warnt vor Cyberangriffen auf 5G-Netze

Die Kritik an der Vergabe der 5G-Netze an nicht europäische Anbieter reißt nicht ab.…
Cyber crime

Spionageangriffe auf Regierungen und Organisationen enttarnt

ESET-Forscher haben mehrere anspruchsvolle Spionageangriffe auf Regierungen und…
Tb W190 H80 Crop Int 7eb8d464864bbbdaf6fa999ca76291d9

Gravierende Sicherheitslücken in TwitterKit für iOS

Das TwitterKit für iOS 3.4.2, das zahlreiche Apps zur Kommunikation mit Twitter nutzen,…
Hacker

Erhöhte Gefahr für deutsche Lager- und Logistikbranche

Mimecast Limited (NASDAQ: MIME) warnt vor der aktuellen Bedrohungssituation in…
Deepfakes

Deepfake: die Schattenseite der künstlichen Intelligenz

Deepfakes werden durch den Einsatz künstlicher Intelligenz kreiert. Dabei werden…