Anzeige

Hacker

Check Point Research, die Threat Intelligence-Abteilung von Check Point  Software Technologies Ltd. (NASDAQ: CHKP), nahm das russische APT (Advanced Persistent Threat)-Ökosystem unter die Lupe. Gemeinsam mit Intezer sammelten die Experten tausende Malware-Samples und klassifizierten diese.

Die Intezer-Technologie zur Erkennung von Code-Ähnlichkeiten ermöglichte es dabei, Verbindungen zwischen Malware-Familien herzustellen und auf ihre Herkunft zu schließen. Ungewohnt deutlich ließen sich dabei die Zusammenhänge zwischen verschiedenen Malware-Typen, Angriffen und russischen Bedrohungs-Akteuren zeigen – Stichwort ‚Attribution‘, also wer steckt wirklich hinter dem erkannten Angriff. Auf diese Weise gelang es erstmal in einem umfangreichen Ausmaß, eine Übersicht des russischen ATP-Ökosystems zu erstellen.

„Nachforschungen wie diese helfen dabei, aus Vermutungen endlich Gewissheiten zu machen,“ erklärt Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH, „und im Falle der russischen Malware-Attacken ist nun erstmals eine Kartierung verschiedener Angriffs-Typen möglich.“

Eine der wichtigsten Erkenntnisse der Sicherheitsforscher

Die russischen Hacker benutzen zwar innerhalb einer Organisation wiederholt den selben Code, teilen ihn aber nicht zwischen verschiedenen Gruppierungen. Es gibt keine Standard-Software, -Bibliothek oder -Framework. Das bedeutet, das Russland viel Wert auf die eigene Cyber-Sicherheit und Unbekanntheit legt, da auf diese Weise mit sehr viel Aufwand das Risiko ausgeschlossen wird, dass eine entdeckte Operation zu einem Domino-Effekt von Enttarnungen führen kann. Da jeder Akteur aus diesem Grund aber seine eigenen Entwickler besitzt, die über Jahre an ähnlichen Malware-Typen arbeiten, zeigte sich hier eine gewisse, verfolgbare, Redundanz. So konnten bislang vermutete Verbindungen zwischen verschiedenen Malware-Familien und Angriffen endlich bestätigt werden.

Alle Erkenntnisse der Forschung mündeten in einer dreidimensionalen und interaktiven Karte der russischen APT-Landschaft.

Check Point Research Blog


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cyberthreat

2021 das „Jahr der Erpressung“

Acronis hat mit dem Cyberthreats Report 2020 einen eingehenderen Bericht zur aktuellen Bedrohungslandschaft und den daraus resultierenden Prognosen für das kommende Jahr veröffentlicht.
Cybercrime

6 von 10 Internetnutzern von Cyberkriminalität betroffen

Kriminelle Vorfälle im Internet nehmen weiter zu: Sechs von zehn Internetnutzern (61 Prozent) wurden im Jahr 2020 Opfer von Cyberkriminalität – ein Anstieg von 5 Prozentpunkten im Vergleich zum Vorjahr (2019: 55 Prozent).
Hacker

Egregor: Bedrohung durch neue Ransomware nimmt zu

Eine neue Malware ist auf dem Vormarsch. Die Ransomware Egregor ist erst seit September in Umlauf, doch schon jetzt zeichnet sich ab, dass ihre Beliebtheit unter Kriminellen immer weiter zunimmt. Ein Grund hierfür könnte sein, dass sich die Hackergruppe…
Hacker

Spionagegruppe Turla war wieder aktiv

Die bekannte APT-Gruppe Turla war wieder aktiv. ESET-Forscher haben entdeckt, dass sich die Hacker Zugriff auf das Netzwerk eines Außenministeriums eines EU-Staates verschafft haben.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!