Anzeige

Hacker

Check Point Research, die Threat Intelligence-Abteilung von Check Point  Software Technologies Ltd. (NASDAQ: CHKP), nahm das russische APT (Advanced Persistent Threat)-Ökosystem unter die Lupe. Gemeinsam mit Intezer sammelten die Experten tausende Malware-Samples und klassifizierten diese.

Die Intezer-Technologie zur Erkennung von Code-Ähnlichkeiten ermöglichte es dabei, Verbindungen zwischen Malware-Familien herzustellen und auf ihre Herkunft zu schließen. Ungewohnt deutlich ließen sich dabei die Zusammenhänge zwischen verschiedenen Malware-Typen, Angriffen und russischen Bedrohungs-Akteuren zeigen – Stichwort ‚Attribution‘, also wer steckt wirklich hinter dem erkannten Angriff. Auf diese Weise gelang es erstmal in einem umfangreichen Ausmaß, eine Übersicht des russischen ATP-Ökosystems zu erstellen.

„Nachforschungen wie diese helfen dabei, aus Vermutungen endlich Gewissheiten zu machen,“ erklärt Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH, „und im Falle der russischen Malware-Attacken ist nun erstmals eine Kartierung verschiedener Angriffs-Typen möglich.“

Eine der wichtigsten Erkenntnisse der Sicherheitsforscher

Die russischen Hacker benutzen zwar innerhalb einer Organisation wiederholt den selben Code, teilen ihn aber nicht zwischen verschiedenen Gruppierungen. Es gibt keine Standard-Software, -Bibliothek oder -Framework. Das bedeutet, das Russland viel Wert auf die eigene Cyber-Sicherheit und Unbekanntheit legt, da auf diese Weise mit sehr viel Aufwand das Risiko ausgeschlossen wird, dass eine entdeckte Operation zu einem Domino-Effekt von Enttarnungen führen kann. Da jeder Akteur aus diesem Grund aber seine eigenen Entwickler besitzt, die über Jahre an ähnlichen Malware-Typen arbeiten, zeigte sich hier eine gewisse, verfolgbare, Redundanz. So konnten bislang vermutete Verbindungen zwischen verschiedenen Malware-Familien und Angriffen endlich bestätigt werden.

Alle Erkenntnisse der Forschung mündeten in einer dreidimensionalen und interaktiven Karte der russischen APT-Landschaft.

Check Point Research Blog


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten…
Security Schloss

Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.
Hacker

Cyberkriminelle nutzen den US-Wahlkampf

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!