- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Erkennung in Sandbox-Umgebungen vermeiden


Petya oder NotPetya – das ist hier nicht die Frage
Analyse zu möglichen Beweggründen und Zielen der Cyberkriminellen hinter dem aktuellen Fall


- Anzeigen -





Viel wird aktuell (wieder) spekuliert: Welche Art von Ransomware war es nun, die zahlreiche Unternehmen weltweit lahmgelegt hat? Welche Unternehmen waren überhaupt betroffen und welche haben dementiert? War eine Buchhaltungssoftware Schuld an der Verbreitung oder doch nicht? Laut Kevin Magee, Global Security Strategist bei Gigamon, gibt es aber sehr viel interessantere Fragen, vor allem zu den Motiven und Zielen der Angreifer. Er hat sich deshalb die Strategien, Besonderheiten – und vor allem die Ungereimtheiten – hinter der aktuellen Petya/NotPetya-Attacke angesehen und sie analysiert:

"Dieser Angriff – ich nenne ihn der Einfachheit halber ebenfalls NotPetya – ist noch weitaus faszinierender als WannaCry vor einigen Wochen. Wir alle wissen inzwischen, dass es die Exploits aus dem NSA-Dump waren, die auch den aktuellen Angriff ermöglicht haben, allerdings sind die Kriminellen sehr viel geschickter vorgegangen, was die Ausbreitung und die Vermeidung von Entdeckung angeht; der Schadcode kann sich, im Gegensatz zu WannaCry, sehr schnell in einem einmal infizierten Netzwerk ausbreiten – was ihn ungleich gefährlicher macht – und die Malware scheint eine Aktivierungsverzögerung eingebaut zu haben.

Es wird berichtet, dass zwischen der Infizierung eines Systems und dem Aktivwerden der Malware 10 bis 60 Minuten vergehen. Dies lässt darauf schließen, dass die Malware konstruiert wurde, um Erkennung in Sandbox-Umgebungen zu vermeiden – eine gängige Abwehrmaßnahme im Unternehmensumfeld. Das wiederum weist darauf hin, dass NotPetya speziell auf große Konzerne und Unternehmensstrukturen zugeschnitten wurde, nicht auf KMU oder Privatanwender. Die letzteren beiden sind aber diejenigen, die am ehesten das Lösegeld bei Ransomware-Attacken zahlen.

Und da haben wir eine der großen Ungereimtheiten des Falles: Wer auch immer dahinter steckt (mehr dazu weiter unten), ist unglaublich fortgeschritten beim Entwerfen der Malware, dem Infizieren und der Ausbreitung, geht aber beim zentralen Teil einer Ransomware-Attacke – dem Abgreifen eines Lösegelds – vollkommen unzulänglich vor.

Einer der Gründe, warum Ransomware so beliebt ist, war das damit in der jüngeren Vergangenheit das große Geld zu machen war. Letztes Jahr alleine erbeuteten Verbrecher mit dieser Taktik über 1 Milliarde US-Dollar. Dies beinhaltete Ransomware wie Locky (150 Millionen US-Dollar), Cryptowall (100 Millionen US-Dollar) und Cerber (50 Millionen US-Dollar). Heute haben wir es mit Angriffen zu tun, die sich so weit verbreiten wie noch keiner vor ihnen, aber NotPetya holte keine 10.000 Dollar in Bitcoin-Überweisungen – Geld, an das die Kriminellen wahrscheinlich nicht einmal herankommen. Die Verursacher müssen gewusst haben, dass das einzelne Bitcoin-Konto, das sie angegeben haben, sofort strengstens überwacht werden würde. Hinzu kommen weitere Ungereimtheiten, wie das völlige Fehlen eines "User Support", der nicht-IT-affinen Opfern erklärt, wie man Bitcoins überweist – früher ein absolutes Muss für Ransomware, da genau dies die bevorzugten Opfer waren.

So sehr mich das an das frühe Silicon Valley erinnert – geniale IT-Profis, die keine Ahnung von Wirtschaft und Geschäftsführung haben – komme ich anhand dieser Indizien zu einem anderen Schluss: Hier wurde ein gut durchdachter, auf große Organisationen abzielender und sich schnell ausbreitender Schadcode geschrieben und im letzten Moment halbgar eine Ransomware-Komponente hinzugefügt. Auch deshalb halte ich Vermutungen, es wäre die mit Nordkorea in Verbindung gebrachte "Lazarus Group" gewesen, für unwahrscheinlich. Diese Gruppierung hat mit sehr erfolgreichen Attacken in der Vergangenheit – die Angriffe auf die Bangladesh Bank via SWIFT und Sony sind die bekanntesten Beispiele – gezeigt, dass sie wirtschaftlich und zielgerichtet arbeiten.

Die Angreifer im aktuellen Fall aber waren, wenn nicht auf Geld, dann auf zwei andere Dinge aus: Erprobung ihrer Technik und Chaos. Ersteres sehen wir inzwischen vermehrt und auch bei WannaCry gab es Vermutungen, dass es ein Testlauf war, der einfach nur zu früh gestartet wurde. Folgt man aber der Verbreitung von Chaos als Motiv, dann fallen weitere Indizien auf, die auf einen klaren Ursprung hinweisen: Russland.

Die Attacke war nach allem, was wir bisher wissen, so konstruiert, dass sich die Malware schnell und möglichst aufmerksamkeitswirksam in der Ukraine ausbreitet. Überdies geschah dies am 27. Juni – am 28. Juni feiert die Ukraine die Unabhängigkeit von der Sowjetunion. Die Tatsache, dass mit Rosnef und Evaz auch zwei prominente russische Unternehmen getroffen wurden, halte ich für Kollateralschaden. Ransomware ist immer noch eine Software und die unterscheidet nicht, in welchem Land die Rechner stehen und da diese Attacke so sehr auf schnelle Verbreitung ausgelegt war, ist es schwer zu steuern, in welche Richtung es geht. Mit "Friendly Fire" ist dabei ebenso zu rechnen, wie mit einer wahrscheinlich gewollten globalen Ausbreitung.

Nimmt man deshalb alle Faktoren und Indizien zusammen – die amateurhafte Lösegeld-Forderung, die Zielsetzung auf große Unternehmen, der Start in der Ukraine mit wahrscheinlich zusätzlichen Maßnahmen, dass sich die Malware dort noch schneller verbreitet und das geschichtsträchtige Datum in der aktuellen Konfliktlage – bleibt für mich nur der Schluss, dass dieser Angriff seinen Ursprung in Russland hatte, auf Chaos und das Austesten der eigenen Möglichkeiten abzielte und nie das Kassieren des Lösegelds im Sinn hatte, sondern die Ransomware-Front nur zur Tarnung nutzte." (Gigamon: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 24.07.17


Gigamon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Der Weg zur passenden VPN-Lösung

    Unternehmen jeder Größenordnung stehen vor der Herausforderung, immer mehr Geräte der Mitarbeiter in die Arbeitsabläufe integrieren zu müssen. Die Verbindung zum Firmennetzwerk muss dabei stets sicher sein - sprich: nur autorisiertes Personal darf Zugriff erhalten. Diese Aufgabe übernimmt eine VPN-Lösung. Folgende Fragen helfen Unternehmen, die passende Lösung zu finden.

  • DDoS-Schutz erfordert keine großen Investitionen

    Maßnahmen zur IT-Sicherheit sind nicht zwangsläufig mit großen Investitionen verbunden. Angesichtsmöglicher Schäden rentiert sich ein Sicherheitskonzept für die IT schnell. Unternehmen sollten ihre IT-Sicherheitsrisiken kennen und eine individuelle Kosten-Nutzen-Rechnung aufstellen. Nach wie vor fühlen sich manche Unternehmen nicht ernsthaft von dem Risiko, Opfer eines Cyberangriffs zu werden, betroffen. Jüngste Zahlen des Branchenverbandes Bitkom zeigen allerdings: Es hat bereits jedes zweite Unternehmen erwischt. Investitionen in IT-Sicherheit sind in vielerlei Hinsicht gut angelegtes Geld: Kommt es zu einem Sicherheitsvorfall, ist die Bandbreite potenzieller Folgen sehr weit gesteckt.

  • Hintertüren in Applikationen

    Strafverfolger bekommen mehr Rechte, zumindest im digitalen Umfeld. Der Bundesrat hat Anfang Juli 2017 die Einsatzbereiche für die Quellen-TKÜ, den sogenannten Staatstrojaner, gelockert. Das hat im Gegenzug eine Reihe von übertrieben oder schlicht falschen Meldungen generiert - unter anderem geistert die Meldung durchs Web, wonach die Polizei die Verschlüsselung von Messengern wie Signal oder WhatsApp aufbrechen kann. Das ist, gelinde gesagt, übertrieben.

  • Keine hundertprozentige Sicherheit

    Next-Generation-Antiviren-Lösungen liegen im Trend. Sie versprechen ein deutlich höheres Maß an Sicherheit als herkömmliche Tools. Ein Trugschluss, meint Sicherheitssoftware-Anbieter Bromium, schließlich bleiben sie Antiviren-Lösungen und damit limitiert. Lösungen wie Intrusion-Prevention-Systeme, Antiviren-Software, Webfilter-Programme oder Next-Generation-Firewalls sind in den meisten Unternehmen Sicherheitsstandard. Ihr Ziel ist, Angriffe beispielsweise unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden zu erkennen und Attacken zu blockieren, um einen Zugriff auf Systemressourcen zu unterbinden. Der gravierende Nachteil ist, dass sie keinen zuverlässigen Schutz vor der wachsenden Anzahl an polymorphen Cyber-Bedrohungen, Zero-Day-Attacken und Advanced Persistent Threats bieten können, weil sie auf die Erkennung von Schadsoftware angewiesen sind. Bisher unbekannte Malware kann mit solchen Lösungen nicht gefunden werden.

  • Man muss auf Ransomware vorbereitet sein

    Die Diskussion zu Ransomware geht am Kern der Sache vorbei. Organisationen müssen die Folgen von Ransomware-Angriffen abfedern können, um Daten und Applikationen schnell und einfach wiederherzustellen. Ohne zu bezahlen. Andreas Mayer von Zerto kommentiert. Die Frage ist nicht "ob" eine Organisationen erfolgreich von Kriminellen mit Ransomware gehackt wird, sondern wann. Die nicht endenden Wellen von immer komplexeren Angriffen wie GoldenEye, Petya oder WannaCry bestätigen: Erstens ist Ransomware nicht nur ein temporäres Problem, sondern wird die IT jeder Organisation in der Zukunft beschäftigen. Und zweites zeigt sich, dass die derzeitigen Strategien, mit denen sich die IT wehrt, nicht ausreichen, um sich zu schützen.