Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Hacker

Cybereason, Entwickler einer der führenden Cyber-Defense-Plattformen, hat soeben einen neuen Forschungsbericht seiner Nocturnus Research Group unter dem Titel “Dropping Anchor: From a TrickBot Infection to the Discovery of the Anchor Malware” veröffentlicht.

Der Bericht analysiert eine neue Serie von Hacking-Kampagnen, die sich insbesondere gegen Banken- und Finanzdienstleister, Unternehmen aus Fertigung und Produktion sowie Einzelhandelsunternehmen in den Vereinigten Staaten und Europa richten.

Assaf Dahan, Senior DirectorThreat Research bei Cybereason: “Wir haben uns entschlosssen, in diesem Bericht das Augenmerk nicht in erster Linie auf die Urheber der Vorfälle zu richten, sondern auf die den Angriffen zugrunde liegenden Methoden. Diese scheinen mit der primär finanziell motivierten Arbeitsweise der FIN6-Gruppe im Zusammehang zu stehen. Dabei handelt es sich um eine Gruppierung, die dafür bekannt ist, Angriffe gegen POS Systeme zu lancieren und die in der Vergangenheit mit TrickBot-Angriffen in Verbindung gebracht wurde. Die Gefahr von derart verbreiteten Malware-Infektionen besteht darin, dass sie das Potenzial haben, sich zu einem Angriff mit desaströsen Folgen auszuweiten. Das kann ein Ransomware-Angriff sein oder der Diebstahl von sensiblen Finanzdaten.”

In diesem Jahr haben die Sicherheitsanalysten von Cybereason bereits eine schwerwiegende Bedrohung enttarnt, die sich die beiden Trojaner Emotet und TrickBot zunutze gemacht hat, um die unter dem Namen “Ryuk” bekannt gewordene Ransomware zu verbreiten. Die Dropping-Anchor-Kampagne beginnt ebenfalls mit einer TrickBot-Infektion und entwickelt sich dann in der Folge zu einem Hacker-Angriff, der sich insbesondere gegen sensible Daten in Finanzsystemen richtet.

Bisher konzentrierten sich derartige Operationen von Hackern darauf, Ransomware-Infektionen zu verursachen, indem sie wichtige Systeme wie etwa den Domain Controller kompromittierten. Diese neuerlichen Angriffe haben es demgegenüber auf Point-of-Sale (PoS)-Systeme abgesehen. Das Programm verwendet dabei eine erst vor kurzem aufgedeckte Malware-Familie namens Anchor, die sich insbesondere gegen höherwertige Ziele richtet.

Einige der wichtigsten Ergebnisse der “Dropping Anchor Research“ auf einen Blick:

  • Richtet sich gegen POS-Systeme: Die Angriffe richten sich dediziert gegen POS-Systeme mit dem Ziel, sensible Informationen zu stehlen. Dazu werden wichtige Syteme im Netzwerk der Opfer übernommen.
     
  • Richtet Hintertüren in High-Level-Zielen ein: Für bestimmte, besonders hochkarätige Ziele machen die Angreifer punktuell Gebrauch von einer neuen Variante des selten auftretenden Anchor_DNS-Tools. Die Anchor_DNS-Backdoor nutzt das DNS-Protokoll, um unerkannt mit den C2-Servern zu kommunizieren.
     
  • Nutzt eine neue, bis dato nicht dokumentierte Malware: Neben dieser Anchor_DNS-Variante nutzen die Angreifer eine komplett neue und bisher nicht dokumentierte Malware, die man auf den Namen Anchor getauft hat. Anchor wurde erstmals im August 2018 beobachtet, und scheint in enger Verbindung zu Trickbot zu stehen.
     
  • TrickBot-Erweiterungen: Die Attacke ergänzt TrickBot um ein neues, erweitertes Modul, das sich darauf konzentriert Passwörter aus verschiedensten Produkten zu stehlen, daruter auch dem KeePass Password Manager.
     
  • Nutzt bekannte Tools für weitere Erkundungen und die angriffstypischen Seitwärtsbewegungen im Netzwerk: Die Mehrzahl der ursprünglich interaktiven Hacking-Operationen bedient sich bekannter Werkzeuge wie etwa Meterpreter, PowerShell Empire und Cobalt Strike für das weitere Ausspionieren des Netzwerks und die typischen lateralen Bewegungen bei einem Angriff.
     
  • Missbraucht Trust of Certificate Authorities: Etliche der bei diesen Angriffen genutzten schädlichen Payloads bedienen sich signierter Binärdateien. Ein weiterer Beleg für den wachsenden Trend, Zertifikate von legitimen Zertifizierungsstellen zu missbrauchen, um die Bedrohungserkennung auszuhebeln.

www.cybereason.com
 

Anzeige

GRID LIST
Hacker

3 Hacker, die Geschichte schrieben

Immer neue Cyberattacken halten uns Tag für Tag auf Trab. Bei der Analyse der Angriffe…
Bug

Shitrix: Sicherheitslücke bedroht tausende Unternehmensnetzwerke

Sicherheitsforscher sprechen bereits von einer der gefährlichsten Sicherheitslücken der…
Security Schloss

Digitale Geschäftsmodelle: Tipps für mehr Sicherheit

Die Digitalisierung hat weit reichende Auswirkung und verändert Geschäftsmodelle…
Hacker

Hackerangriff auf Mittelstandsunternehmen im Medizinsektor

Guardicore hat einen neuartigen Angriff auf ein mittelständisches Unternehmen im…
Update

Panikmache? Die zukünftige Sicherheit von Windows 7

Dass Microsoft den Support für Windows 7 einstellt, kommt für Experten nicht…
Tb W190 H80 Crop Int 9ee81ceb786e3f12cafd16c97e1fbd26

Microsoft schließt Windows-Schwachstelle nach NSA-Hinweis

Geheimdienste wie die amerikanische NSA, melden entdeckte IT-Sicherheitslücken nicht…