Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

USB-Stick mit Virus

Palo Alto Networks meldet, dass die Hackergruppe „Tick“ auf einen bestimmten Typ von sicheren USB-Laufwerken abzielt, die von einem südkoreanischen Unternehmen in Südkorea entwickelt wurden.

Tick ist dafür bekannt, Angriffskampagnen mit verschiedenen Arten von benutzerdefinierter Malware wie Minzen, Datper, Nioupale (alias Daserf) und HomamDownloader durchzuführen.

Die Attacke auf ein Secure-USB-Laufwerk ist eine ungewöhnliche Angriffstechnik und wird offensichtlich durchgeführt, um Malware auf Systemen zu verbreiten, die nicht mit dem Internet verbunden sind. Darüber hinaus hat sich gezeigt, dass die bei diesen Angriffen verwendete Malware nur versucht, Systeme mit Microsoft Windows XP oder Windows Server 2003 zu infizieren, obwohl sie vermutlich erstellt wurde, als bereits neuere Versionen von Windows-Software verfügbar waren. Dies deutet darauf hin, dass ältere, nicht unterstützte Versionen von Microsoft Windows, die auf Systemen ohne Internetverbindung installiert sind, gezielt ins Visier genommen werden. Derartige Air-Gapped-Systeme sind in vielen Ländern gängige Praxis für Regierungs-, Militär- und Verteidigungsunternehmen sowie andere Industriezweige.

Die Tick-Gruppe nutzt mit Trojanern versehene legitime Anwendungen, um im ersten Schritt die Opfer zur Installation von Malware zu verleiten, meist HomamDownloader. In dieser Untersuchung hat Unit 42 festgestellt, dass statt HomamDownloader, höchstwahrscheinlich vor mehreren Jahren bei Angriffen eingesetzt, nun eine bisher unbekannte Loader-Malware abgeworfen wurde. Im Gegensatz zu HomamLoader, der eine Internetverbindung benötigt, um seinen C2-Server zu erreichen und zusätzliche Nutzlasten herunterzuladen, versucht SymonLoader, eine unbekannte versteckte Nutzlast von einem bestimmten Typ eines sicheren USB-Laufwerks zu extrahieren. Die Malware wird installiert, wenn das Laufwerk an ein kompromittiertes System angeschlossen ist.

Ein sicheres USB-Laufwerk so zu attackieren ist eine ungewöhnliche Technik und erfolgt wahrscheinlich in dem Bemühen, Air-gapped-Systeme zu kompromittieren. Unternehmen einiger Branchen oder bestimmte Organisationen entscheiden sich aus Sicherheitsgründen für Air Gapping. In diesen Umgebungen werden häufig veraltete Versionen von Betriebssystemen verwendet, da es ohne Internetverbindung keine einfach zu aktualisierenden Lösungen gibt. Wenn Benutzer nicht in der Lage sind, sich mit externen Servern zu verbinden, neigen sie dazu, sich für den Datenaustausch auf physische Speichergeräte, insbesondere USB-Laufwerke, zu verlassen. Der SymonLoader und das Secure-USB-Laufwerk, die im Forschungsblog von Unit 42 diskutiert werden, könnten für dieses Szenario in Frage kommen.

www.paloaltonetworks.com
 

GRID LIST
KI

„Strategie Künstliche Intelligenz“ der Bundesregierung

Zur Diskussion über die „Strategie Künstliche Intelligenz“ der Bundesregierung, die das…
Detlef Krause

Neuer Area Vice President Germany bei ServiceNow

ServiceNow gibt heute die Ernennung von Detlef Krause zum neuen Area Vice President…
Facebook

Sicherheitslücke bei Facebook aufgedeckt

Stellen Sie sich vor, Sie besuchen eine vollkommen harmlos wirkende Seite, beispielsweise…
Partnerschaft

Jamf und Microsoft erweitern ihre Partnerschaft

Jamf erweitert seine Partnerschaft mit Microsoft: Der Experte für Apple-Gerätemanagement…
Apple

Bye Bye - Apple will keine Absatzzahlen mehr melden

Apple hat kürzlich angekündigt, keine Absatzzahlen mehr veröffentlichen zu wollen. Die…
Cyber Security

Internationale Cybersicherheit bedarf internationaler, vernetzter Ansätze

Die Gefahren des Cyberraums wie Cyberkriminalität, - spionage, oder -terrorismus…
Smarte News aus der IT-Welt