Anzeige

Anzeige

Trojaner

Als Ergebnis einer internationalen Ermittlung gegen Verkäufer und Benutzer von IM-RAT (Imminent Monitor Remote Access Trojan) wurde das Hosting des Hacking-Tools nun abgeschaltet, wie Vectra berichtet.

Das RAT-Tool ermöglichte Cyberkriminellen die vollständige Fernsteuerung des Computers eines Opfers, erklärt der Anbieter von Cybersicherheit auf Basis künstlicher Intelligenz. An der von der australischen Bundespolizei (AFP) geleiteten Operation, deren internationale Aktivitäten von Europol und Eurojust koordiniert wurden, waren zahlreiche Justiz- und Strafverfolgungsbehörden in Europa, Kolumbien und Australien beteiligt. Im Zuge der Ermittlungen wurde die Verfügbarkeit dieses Instruments beendet, das zuvor bereits in 124 Ländern eingesetzt und an mehr als 14.500 Käufer verkauft worden war. IM-RAT kann damit von den Käufern nicht mehr verwendet werden.

Andreas Müller, Director DACH bei Vectra erläutert:

„Remote Access Trojaner (RATs) zählen zu einer Reihe von Angriffstools, die in fremde Systeme, Daten und Privatsphären eindringen. Angesichts eines regen legitimen Fernzugriffs über Netzwerke und Hosts hinweg gibt es für RATs viele Möglichkeiten, unentdeckt zu operieren, da sie sich gut verstecken können.

Es ist zwar erfreulich, dass die Strafverfolgungsbehörden den Verkauf und die Nutzung von RATs durch Kriminelle stoppen, wobei die Wege und Dienste, die RATs nutzen, für viele Unternehmen offenbleiben und schwer zu überwachen sind. Es gibt Signaturen für die gängigsten RATs, aber erfahrene Angreifer können RATs leicht anpassen oder ihre eigenen RATs mit gängigen Remote-Desktop-Tools wie RDP erstellen. Dies wurde durch eine kürzlich durchgeführte Analyse von Live-Unternehmensnetzwerken bestätigt, die ergab, dass die Netzwerke von 90 Prozent der befragten Unternehmen eine Form von bösartigem RDP-Verhalten aufweisen.

Hierbei kamen Modelle des maschinellen Lernens zum Einsatz, die entwickelt wurden, um das einzigartige Verhalten von RATs zu identifizieren. Diese Art der Verhaltenserkennung ist effektiver, anstatt zu versuchen, die Signatur jeder RATs perfekt mit dem Fingerabdruck zu erfassen. Durch die Analyse einer großen Anzahl von RATs kann ein überwachtes maschinelles Lernmodell lernen, wie sich der Verkehr dieser Tools vom normalen legitimen Fernzugriffsverkehr unterscheidet. Auf diese Weise lässt sich RAT-typisches Verhalten ohne vorherige Kenntnis des Angriffs oder des individuellen RAT-Codes erkennen.“

www.vectra.ai
 


Weitere Artikel

Hacker

Arbeitsteilung bei Ransomware: Die Zusammenarbeit cyberkrimineller Gruppen

Die Bedrohungslage in Sachen Ransomware hat sich in den letzten Wochen und Monaten weltweit verschärft. Fast täglich werden neue Angriffe bekannt, bei denen Unternehmen Opfer eines Verschlüsselungs-Trojaners werden.
Hacker

Cybercrime: Es geht um Geld und Corona dient als Brandbeschleuniger

Schon seit Jahren ist zu beobachten, dass die Bedrohung durch Cyberkriminelle kontinuierlich zunimmt. Allein im Vorjahr wurden nach Angaben des Bundeskriminalamts (BKA) fast 110.000 Cyberattacken in Deutschland registriert. Das sind mehr als doppelt so viele…
Malware

Microsoft-signierte Malware ermöglicht gezielte Manipulation des Datenverkehrs

Die Security-Experten*innen von G DATA haben ein Netzwerk-Rootkit entdeckt, das Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet. Damit ist es möglich, den Datenverkehr gezielt zu manipulieren.
Cybercrime

Cyberkriminalität: Zwei von Drei Unternehmen in DACH bereits Opfer

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei versuchen Cyberkriminelle zunehmend menschliche Schwächen statt direkte Schwachstellen in IT-Infrastrukturen auszunutzen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.