Anzeige

Trojaner

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von durch die chinesische Regierung unterstützten Hackern in Cyberspionage-Kampagnen gegen Regierungen, Unternehmen und Think Tanks verwendet wird. 

Bei der neuen Malware handelt es sich um einen RAT (Remote Access Trojaner) namens TAIDOOR, der von Cyber-Angreifern der chinesischen Regierung aktiv genutzt wird. 

Andreas Müller (im Bild), Director DACH bei Vectra AI, einem Anbieter von Cybersicherheit auf Basis künstlicher Intelligenz erläutert:

 

„Remote-Access-Trojaner (RATs) sind eine heimtückische Kategorie von Angriffstools, die Systeme, Daten und Privatsphäre gefährden. Angesichts so vieler legitimer Fernzugriffe, die über Netzwerke und Hosts erfolgen, gibt es für RATs reichlich Gelegenheit, über längere Zeit unentdeckt zu operieren, da sie sich im regulären Datenverkehr gut verstecken können. Sie sind ein besonders nützliches Instrument für Angreifer auf nationalstaatlicher Ebene, die eine ausgedehnte Auskundschaftung durchführen wollen und innerhalb der Angriffsziele Persistenz anstreben. Dies scheint hier mit Sicherheit der Fall zu sein, da die Aktivitäten seit 2008 mit China in Zusammenhang stehen.

Es ist zwar gut zu sehen, dass Regierungsbehörden vor RATs wie TAIDOOR warnen und Orientierungshilfen und Identifizierungsmöglichkeiten bieten. Die Wege und Dienste, die RATs nutzen, sind jedoch in vielen Unternehmen nach wie vor offen und schwer zu überwachen. Für die gängigsten RATs gibt es Signaturen, aber geschickte Angreifer können ihre eigenen RATs leicht anpassen oder erstellen, indem sie gängige Remote-Desktop-Tools wie RDP für den Fernzugriff verwenden.

Dies wird durch einige kürzlich durchgeführte Live-Analysen von Unternehmensnetzwerken bestätigt, wonach 90 Prozent der untersuchten Unternehmen eine Form von bösartigem RDP-Verhalten aufwiesen. Diese Art der Verhaltenserkennung kann mit Modellen des maschinellen Lernens (ML) realisiert werden, die darauf ausgelegt sind, das einzigartige Verhalten der RATs zu identifizieren. Durch die Analyse einer großen Anzahl von RATs kann ein überwachtes ML-Modell lernen, wie sich der Datenverkehr dieser Tools vom normalen, legitimen Fernzugriffsverkehr unterscheidet. So lässt sich „RAT-artiges“ Verhalten ohne vorherige Kenntnis des Angriffs oder des individuellen RAT-Codes erkennen.“


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

KI
Aug 03, 2020

Wie KI die Bereiche Rechnungswesen und Controlling revolutioniert

Laut einer jüngst durchgeführten Studie der Bielefelder Diamant Software sehen sich…
Bug
Aug 03, 2020

Kostenlose Bug-Bounty-Self-Hosting-Lösung für Hacker

YesWeHack startet mit „Pwning Machine“ eine Docker-basierte Umgebung, die ethischen…
Hacked
Jul 31, 2020

Cyberangriffe auf Unternehmen und Behörden in Österreich

Die Sicherheitsexperten des Cybersecurity-Unternehmens Proofpoint konnten im April dieses…

Weitere Artikel

Sicherheit

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten…
Security Schloss

Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.
Hacker

Cyberkriminelle nutzen den US-Wahlkampf

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!