- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Mit noch komplexeren Methoden


Trotz Festnahme der Anführer: Fin7-Hacking-Gruppe griff über 130 Unternehmen an
Analyse offenbart hochkomplexe Angriffsmethodik – inklusive Gründung eines Fake-Unternehmens

- Anzeigen -





Nach der Verhaftung mehrerer mutmaßlicher Anführer der berüchtigten Fin7– beziehungsweise Carbanak-Cybergang im Jahr 2018 galt die Gruppe als aufgelöst. Die Experten von Kaspersky Lab haben jedoch eine Reihe neuer Angriffe derselben Akteure entdeckt, die GRIFFON-Malware einsetzt. Demnach könnte Fin7 die Anzahl der Gruppen, die unter demselben Schirm operieren, ausgeweitet haben – mit noch komplexeren Methoden. So gründete FIN7 eigens ein Fake-Unternehmen, das offiziell wie ein legitimer Sicherheitsanbieter auf der Suche nach Fachkräften auftrat, die dann beim Diebstahl finanzieller Vermögenswerte helfen sollten.

Es wird angenommen, dass Fin7 seit Mitte 2015 hinter Angriffen auf den US-amerikanischen Einzelhandels-, Restaurant- und Gastgewerbesektor steckt. Die Gruppe arbeitete eng mit der berüchtigten Carbanak-Gang zusammen, mit der sie auch Tools und Methoden teilte.

Während sich Carbanak vor allem auf Banken konzentrierte, hatte Fin7 hauptsächlich Unternehmen im Visier und entwendete vermutlich Millionenbeträge aus den finanziellen Vermögenswerten der Opfer darunter Zugangsdaten für Kartenzahlungen oder Kontoinformationen auf Computern der Finanzabteilungen.; Sobald die Bedrohungsakteure die gewünschten Informationen in ihre Hände bekamen, überwiesen sie Geld auf Offshore-Konten.

Eine Analyse von Kaspersky Lab zeigt nun, dass die Gruppe ihre Aktivitäten – trotz der Festnahme der angeblichen Anführer – fortgesetzt hat. So führte sie im Laufe des Jahres 2018 ausgefeilte Spear-Phishing-Kampagnen durch und verbreitete zielgerichtet über maßgeschneiderte E-Mails Malware an die anvisierten Opfer. In verschiedenen Fällen tauschten die Angreifer über einen Zeitraum von mehreren Wochen Nachrichten mit den Opfern aus, bevor sie die schädlichen Dokumente schließlich im Anhang versendeten. Kaspersky Lab schätzt, dass bis Ende 2018 möglicherweise mehr als 130 Unternehmen auf diese Weise attackiert wurden.

Die Sicherheitsexperten stellten zudem fest, dass auch andere kriminelle Gruppen unter dem Dach von Fin7 operierten. Aufgrund der Verwendung gemeinsamer Infrastruktur sowie derselben Taktiken, Techniken und Verfahren (TTPs) scheint eine Zusammenarbeit von Fin7 mit dem AveMaria-Botnetz und der CobaltGoblin-Gruppe (aka EmpireMonkey), die vermutlich hinter Banküberfällen in Europa und Zentralamerika stecken, wahrscheinlich.

Gemäß der Analyse von Kaspersky Lab hat Fin7 sogar ein falsches Unternehmen gegründet, das sich als legitimer Cybersicherheitsanbieter mit russlandweiten Niederlassungen ausgibt. Die Unternehmens-Website ist auf demselben Server registriert, den Fin7 als Command and Control Center (C&C) verwendet. Ahnungslose freiberufliche Sicherheitsforscher, Programmentwickler und weitere IT-Experten sollten über legitime Online-Job-Seiten rekrutiert werden. Einige, die in den Niederlassungen des Fake-Unternehmens arbeiteten, wussten wohl nicht, dass sie in Cybercrime-Geschäfte verwickelt waren, da sie ihre dortige Anstellung
sogar in ihren Lebensläufen aufführten.

"Moderne Cyberbedrohungen kann man mit dem vielköpfigen schlangenähnlichen Ungeheuer aus der griechischen Mythologie ‚Hydra von Lerna‘ vergleichen: schneidet man einen Kopf ab, entstehen zwei neue Köpfe. Organisationen schützen sich am besten vor solchen Bedrohungsakteuren, indem sie fortschrittlichen, mehrschichtigen IT-Schutz implementieren. Auch sollten Software-Patches sofort nach Veröffentlichung installiert und regelmäßige Sicherheitsanalysen in allen Netzwerken, Systemen und Geräten durchgeführt werden", sagt Yury Namestnikov, Sicherheitsforscher bei Kaspersky Lab. (Kaspersky Lab: ra)

eingetragen: 09.05.19
Newsletterlauf: 13.06.19

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Cyberangriffe mit politischem Hintergrund

    Die Gaza-Cybergang, die nach heutiger Erkenntnis aus mehreren Gruppierungen mit unterschiedlichem Niveau besteht, hat im vergangenen Jahr eine Cyberspionageoperation durchgeführt, die sich gegen Einzelpersonen und Organisationen mit einem politischen Interesse an der Nahostregion richtete. Dieses Ergebnis geht aus einer detaillierten Analyse von Kaspersky Lab hervor. Für die Kampagne ,SneakyPastes' nutzten die Angreifer Einweg-E-Mail-Adressen, um die Infektion durch Spear-Phishing zu verbreiten, bevor Malware mehrstufig über kostenlose Webseiten nachgeladen wurde. Dieser kostengünstige, aber effektive Ansatz ermöglichte es der Gang, rund 240 hochkarätige Opfer in 39 Ländern weltweit zu treffen - darunter unter anderem Ziele aus dem politischen und diplomatischen Bereich sowie Medien und Aktivisten. Kaspersky Lab hat die Forschungsergebnisse umgehend an die Strafverfolgungsbehörden weitergegeben, die so einen bedeutenden Teil der Angriffsinfrastruktur zerstören konnten.

  • Ein ausgereiftes APT-Framework

    Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework entdeckt, das seit mindestens 2013 aktiv ist und mit keinem bekannten Bedrohungsakteur in Verbindung zu stehen scheint. Die Spionageplattform ,TajMahal' umfasst rund 80 schädliche Module und enthält Funktionen, die bisher noch nie bei einer Advanced Persistend Threat (APT) gesehen wurden. So können unter anderem Informationen aus der Drucker-Warteschlange gestohlen und zuvor gesehene Dateien auf einem USB-Gerät bei der nächsten Verwendung desselben abgerufen werden. Kaspersky Lab hat bisher nur ein Opfer gesehen, eine zentralasiatische Botschaft mit Sitz im Ausland. Die Wahrscheinlichkeit, dass weitere Opfer existieren, ist allerdings hoch.

  • Scranos wird zum Global Player

    Ausgeklügelte Bedrohungen gehören nach wie vor zu den großen Herausforderungen für Unternehmen. Mit zunehmender Komplexität der Umgebungen finden Malware-Akteure kreative Wege, um gut versteckte und ungepatchte Einstiegspunkte ins Netzwerk zu finden, sich hinter den Kulissen zu verstecken und Schaden anzurichten. Die Bitdefender Cyberthreat Intelligence Labs deckten mit Scranos jüngst eine neue Spyware auf. Scranos ist eine Rootkit-fähige Spyware, die mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, sehr diskret und schwer zu erkennen. Scranos wird sich voraussichtlich mindestens so weit verbreiten wie die Anzeigenbetrugssoftware von Zacinlo. Zacinlo ist ein extrem ausgeklügeltes Spyware-Programm, das seit Anfang 2012 heimlich läuft, Einnahmen für seine Betreiber generiert und die Privatsphäre seiner Opfer unterwandert. Scranos infiziert aktuell Anwender weltweit, weil es plattformübergreifend bestehen kann und es eine immer größere Zahl an Unternehmensendpunkten hinzugewinnt, insbesondere durch Android-Geräte.

  • Cisco entdeckt neuartige Angriffsmethode

    "Cisco Talos" hat eine neuartige Angriffsmethode entdeckt. Darüber spionierten Cyberkriminelle u.a. Registrierungsstellen für Domain-Namen aus. Mit den gestohlenen Anmeldeinformationen waren sie in der Lage, weitere Attacken gegen staatliche Organisationen und andere hochrangige Ziele erfolgreich auszuführen, deren Website-Besucher wurden auf gespiegelte Seiten umgelenkt, um an sensible Daten zu gelangen. Die Opfer konnten den Betrug nur schwer erkennen. "Dieser ausgeklügelte Angriff missbrauchte das Domain Name System (DNS), um Datenverkehr umzuleiten und Zugangsdaten und sensible Informationen zu sammeln", erklärt Holger Unterbrink, Security Researcher - Technical Leader, Cisco Talos/Deutschland.

  • APT40 zielt auf Nachrichtendienstziele

    FireEye gibt neue Informationen zur Hacker-Gruppe APT40 bekannt, die bereits seit mindestens 2013 tätig ist. Ziel der Gruppe ist vermutlich, die Aktivitäten der chinesischen Marine zu unterstützen. APT40 konzentriert sich speziell auf die Bereiche Maschinenbau, Transport und Verteidigungsindustrie, insbesondere dort, wo sich diese Sektoren mit den maritimen Technologien überschneiden. Die Gruppe ist auch bekannt als TEMP.Periscope beziehungsweise TEMP.Jumper.