- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Erkennung in Sandbox-Umgebungen vermeiden


Petya oder NotPetya – das ist hier nicht die Frage
Analyse zu möglichen Beweggründen und Zielen der Cyberkriminellen hinter dem aktuellen Fall


- Anzeigen -





Viel wird aktuell (wieder) spekuliert: Welche Art von Ransomware war es nun, die zahlreiche Unternehmen weltweit lahmgelegt hat? Welche Unternehmen waren überhaupt betroffen und welche haben dementiert? War eine Buchhaltungssoftware Schuld an der Verbreitung oder doch nicht? Laut Kevin Magee, Global Security Strategist bei Gigamon, gibt es aber sehr viel interessantere Fragen, vor allem zu den Motiven und Zielen der Angreifer. Er hat sich deshalb die Strategien, Besonderheiten – und vor allem die Ungereimtheiten – hinter der aktuellen Petya/NotPetya-Attacke angesehen und sie analysiert:

"Dieser Angriff – ich nenne ihn der Einfachheit halber ebenfalls NotPetya – ist noch weitaus faszinierender als WannaCry vor einigen Wochen. Wir alle wissen inzwischen, dass es die Exploits aus dem NSA-Dump waren, die auch den aktuellen Angriff ermöglicht haben, allerdings sind die Kriminellen sehr viel geschickter vorgegangen, was die Ausbreitung und die Vermeidung von Entdeckung angeht; der Schadcode kann sich, im Gegensatz zu WannaCry, sehr schnell in einem einmal infizierten Netzwerk ausbreiten – was ihn ungleich gefährlicher macht – und die Malware scheint eine Aktivierungsverzögerung eingebaut zu haben.

Es wird berichtet, dass zwischen der Infizierung eines Systems und dem Aktivwerden der Malware 10 bis 60 Minuten vergehen. Dies lässt darauf schließen, dass die Malware konstruiert wurde, um Erkennung in Sandbox-Umgebungen zu vermeiden – eine gängige Abwehrmaßnahme im Unternehmensumfeld. Das wiederum weist darauf hin, dass NotPetya speziell auf große Konzerne und Unternehmensstrukturen zugeschnitten wurde, nicht auf KMU oder Privatanwender. Die letzteren beiden sind aber diejenigen, die am ehesten das Lösegeld bei Ransomware-Attacken zahlen.

Und da haben wir eine der großen Ungereimtheiten des Falles: Wer auch immer dahinter steckt (mehr dazu weiter unten), ist unglaublich fortgeschritten beim Entwerfen der Malware, dem Infizieren und der Ausbreitung, geht aber beim zentralen Teil einer Ransomware-Attacke – dem Abgreifen eines Lösegelds – vollkommen unzulänglich vor.

Einer der Gründe, warum Ransomware so beliebt ist, war das damit in der jüngeren Vergangenheit das große Geld zu machen war. Letztes Jahr alleine erbeuteten Verbrecher mit dieser Taktik über 1 Milliarde US-Dollar. Dies beinhaltete Ransomware wie Locky (150 Millionen US-Dollar), Cryptowall (100 Millionen US-Dollar) und Cerber (50 Millionen US-Dollar). Heute haben wir es mit Angriffen zu tun, die sich so weit verbreiten wie noch keiner vor ihnen, aber NotPetya holte keine 10.000 Dollar in Bitcoin-Überweisungen – Geld, an das die Kriminellen wahrscheinlich nicht einmal herankommen. Die Verursacher müssen gewusst haben, dass das einzelne Bitcoin-Konto, das sie angegeben haben, sofort strengstens überwacht werden würde. Hinzu kommen weitere Ungereimtheiten, wie das völlige Fehlen eines "User Support", der nicht-IT-affinen Opfern erklärt, wie man Bitcoins überweist – früher ein absolutes Muss für Ransomware, da genau dies die bevorzugten Opfer waren.

So sehr mich das an das frühe Silicon Valley erinnert – geniale IT-Profis, die keine Ahnung von Wirtschaft und Geschäftsführung haben – komme ich anhand dieser Indizien zu einem anderen Schluss: Hier wurde ein gut durchdachter, auf große Organisationen abzielender und sich schnell ausbreitender Schadcode geschrieben und im letzten Moment halbgar eine Ransomware-Komponente hinzugefügt. Auch deshalb halte ich Vermutungen, es wäre die mit Nordkorea in Verbindung gebrachte "Lazarus Group" gewesen, für unwahrscheinlich. Diese Gruppierung hat mit sehr erfolgreichen Attacken in der Vergangenheit – die Angriffe auf die Bangladesh Bank via SWIFT und Sony sind die bekanntesten Beispiele – gezeigt, dass sie wirtschaftlich und zielgerichtet arbeiten.

Die Angreifer im aktuellen Fall aber waren, wenn nicht auf Geld, dann auf zwei andere Dinge aus: Erprobung ihrer Technik und Chaos. Ersteres sehen wir inzwischen vermehrt und auch bei WannaCry gab es Vermutungen, dass es ein Testlauf war, der einfach nur zu früh gestartet wurde. Folgt man aber der Verbreitung von Chaos als Motiv, dann fallen weitere Indizien auf, die auf einen klaren Ursprung hinweisen: Russland.

Die Attacke war nach allem, was wir bisher wissen, so konstruiert, dass sich die Malware schnell und möglichst aufmerksamkeitswirksam in der Ukraine ausbreitet. Überdies geschah dies am 27. Juni – am 28. Juni feiert die Ukraine die Unabhängigkeit von der Sowjetunion. Die Tatsache, dass mit Rosnef und Evaz auch zwei prominente russische Unternehmen getroffen wurden, halte ich für Kollateralschaden. Ransomware ist immer noch eine Software und die unterscheidet nicht, in welchem Land die Rechner stehen und da diese Attacke so sehr auf schnelle Verbreitung ausgelegt war, ist es schwer zu steuern, in welche Richtung es geht. Mit "Friendly Fire" ist dabei ebenso zu rechnen, wie mit einer wahrscheinlich gewollten globalen Ausbreitung.

Nimmt man deshalb alle Faktoren und Indizien zusammen – die amateurhafte Lösegeld-Forderung, die Zielsetzung auf große Unternehmen, der Start in der Ukraine mit wahrscheinlich zusätzlichen Maßnahmen, dass sich die Malware dort noch schneller verbreitet und das geschichtsträchtige Datum in der aktuellen Konfliktlage – bleibt für mich nur der Schluss, dass dieser Angriff seinen Ursprung in Russland hatte, auf Chaos und das Austesten der eigenen Möglichkeiten abzielte und nie das Kassieren des Lösegelds im Sinn hatte, sondern die Ransomware-Front nur zur Tarnung nutzte." (Gigamon: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 24.07.17


Gigamon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Bitcoin-Hype: Immer neue "Goldgräber"

    Immer mehr Akteure wollen am Bitcoin-Hype mitverdienen - und ahnungslose Webseitenbesucher sind in diesem Fall die Leidtragenden: Seit September 2017 beobachten wir, dass bei dem Besuch vieler Webseiten die Prozessorlast des eigenen Rechners aus zunächst unerfindlichen Gründen auf 100 Prozent hochschnellt. Der Grund dafür ist, dass beim Besuch der Webseite eine in JavaScript geschriebene Anwendung des Anbieters Coinhive heruntergeladen und gestartet wird, die dann im Hintergrund läuft und die Kryptowährung Monero (XMR) schürft. Unter Schürfen einer Kryptowährung versteht man dabei das rechenintensive Lösen mathematischer Aufgaben mit dem Ziel, neu herausgegebene Einheiten einer Kryptowährung zu erhalten.

  • Beute für Schadprogramme

    Aktuell verbreiten sich immer mehr Berichte über Sicherheitsschwachstellen im Zusammenhang mit CPUs, die Passwörter, Krypto- Schlüssel und andere eigentlich geschützte Daten zu leichter Beute für Schadprogramme und Hacker machen. Bryce Boland, Chief Technology Officer Asia Pacific von FireEye, der das Thema auch bei CNN International diskutierte, kommentiert das Problem aktuell wie folgt: "Schwachstellen wie diese sind extrem problematisch, denn sie betreffen so viele Technologien, auf die wir uns verlassen. Eine Lösung für dieses Problem zu finden wird zeit- und kostenaufwendig sein. Die Kosten entstehen durch die Sicherheitsrisiken, aufwendige Nachbesserung und sogar verminderte Rechenleistung.

  • Standardisierte Security-Services

    Die aktuelle OWASP-Top 10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung.

  • Erpressungstrojaner gehören zum Alltag

    Laut einer Fidelis-Umfrage sind Unternehmen 2017 rund 100 Hackerangriffen ausgesetzt gewesen, ein Drittel davon war erfolgreich. Zu diesen erfolgreichen Angriffen zählten insbesondere diejenigen mit den beiden Trojanern WannaCry und Petya im Mai und Juni dieses Jahres. Was die betroffenen Firmen angeht sind keine signifikanten Unterschiede festzustellen. Konzerne, mittelständische und kleine Firmen sind gleichermaßen betroffen. Laut der Prognosen wird die Zahl der weltweiten Attacken weiter steigen und damit u.a. auch der Bedarf an Cybersicherheitsexperten."

  • Identifizierung von Phishing-E-Mails

    55 Millionen Bundesbürger kaufen im Internet ein. Damit ist Online-Shopping in Deutschland beliebter als das Einkaufen im Laden. Das hat eine repräsentative Befragung im Auftrag des Digitalverbands Bitkom unter 1.152 Internetnutzern ab 14 Jahren ergeben. Insgesamt haben 96 Prozent aller Internetnutzer ab 14 Jahren in den vergangenen 12 Monaten online eingekauft. Jeder Dritte (33 Prozent) von ihnen bevorzugt den Einkauf per Mausklick. Dabei zeigen sich deutliche Unterschiede in den Altersgruppen. So sagen heute schon 35 Prozent der 14- bis 29-Jährigen und 37 Prozent der 30- bis 49-Jährigen, die beides schon einmal ausprobiert haben, dass sie lieber online einkaufen.