- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Zukunft von unentdeckter Malware


Sobretec, Samsam und Powershell als komplexe Bedrohungsquellen für Unternehmen
Deutschland auf dem zweiten Platz bei Emotet-Infektionen innerhalb Europas

- Anzeigen -





Malwarebytes veröffentlichte die Studie "Unter dem Radar – die Zukunft von unentdeckter Malware" und beleuchtet darin einige der neuesten Bedrohungen in diesem Bereich für Unternehmen: Emotet, TrickBot, Sobretec, SamSam und PowerShell.

Widerstandsfähigkeit und Erkennungsvermeidung als neuer Fokus
Die stetige Weiterentwicklung von Cyberkriminalität ist eine Konstante in unserer heutigen digitalen Welt. Fast täglich gibt es Nachrichten von neuen Angriffsmethoden, einer neuen Angriffsstrategie oder einer Taktik, mit der Cyberkriminelle Benutzer infizieren, ihre Lebensgrundlage gefährden und oder ganz allgemein Chaos anrichten. Um ihren Profit zu steigern, wollen Cyberkriminellen Endpunkte zielgerichtet und vollständig besetzen. Sie haben das Ziel, Endpunkte unbemerkt zu infizieren, sowohl in dem Moment der ersten Gefährdung, als auch bei allen weiteren Versuchen, den Endpunkt zu besetzen.

Bisher hatten Malware-Entwickler das übergeordnete Ziel, die Erkennung ihrer Schadsoftware zu umgehen. Laut der Studie "Cost of a Data Breach" des Ponemon Institutes und IBM aus dem Jahr 2017, vergehen im Durchschnitt bis zu 197 Tage, bis ein Großunternehmen bemerkt hatte, Opfer eines Datenlecks zu sein. Die durchschnittliche Zeit zur Eindämmung dieses Lecks beträgt dabei weitere 69 Tage. Insgesamt dauert es im Schnitt 266 Tage, um einen Angriff zu beheben. Nicht auszudenken, wie viele kritische Informationen in dieser Zeit entwendet werden, bzw. wie viele Daten allein schon in den 69 Tagen zwischen Erkennung und Eindämmung verloren gehen.

Widerstandsfähigkeit gegen Tools zur Behebung ist für Malware-Entwickler heute genauso wichtig geworden wie die Vermeidung ihrer Erkennung: und das schließt nicht nur die Zeit bis zur Erkennung ein, sondern auch die Fähigkeit mit Malware-Restbeständen unbemerkt im kompromittierten Endpunkt zu verbleiben, um sich nach dem Erkennungs- und Behebungsprozess wieder zurückzubilden und erneut anzugreifen.

Diese Art von Malware vermeidet die Erkennung und ist über die Maße widerstandsfähig, indem sie sich die Propagations- und Anti-Forensik-Techniken der komplexen staatlichen Angriffe der Vergangenheit zunutze machen. Innerhalb dieser Methoden sind heute vor allem dateilose Angriffe von Bedeutung. Tatsächlich wird der Anteil von dateilosen Malware-Angriffen im Jahr 2018 auf 35 Prozent der Gesamtzahlen und fast 10-mal wahrscheinlicher als dateibasierte Angriffe geschätzt. Dies geht aus einem aktuellen Bericht des Ponemon Institute hervor.

Im Rahmen der eigenen Erkennungs- und Behebungstelemetrie hat Malwarebytes einen Anstieg dieser Angriffstypen dokumentiert: So wurden in weniger als einem Monat Tausende von Angriffen aufgezeichnet und verhindert, bei denen ein Microsoft Office-Dokument (Word, PowerPoint, Excel usw.) versuchte, bösartigen Code zu infiltrieren, der zu einem dateifreien Angriff führen könnte.

Malwarebytes hat einige der neuesten Bedrohungen für Unternehmen identifiziert und beschrieben, warum sie gefährlich sind:

Emotet und TrickBot
Die Banking-Trojaner/Downloader/Botnet-Typen Emotet und TrickBot sind perfekte Beispiele für die nächste Generation von Malware und werden vor allem E-Mail über bösartige Office-Dokumente verteilt. Darüber hinaus nutzen diese Bedrohungen, sobald sie sich auf dem System befinden, die gleichen Schwachstellen, die WannaCry und NotPetya ausgenutzt haben. Bestimmte Branchen wurden von dieser Art von Malware stärker betroffen als andere. Malwarebytes erkannte Angriffe in den ersten neun Monaten 2018 fast eine halbe Million Mal innerhalb des Bildungssegments (von der Grundschule bis hin zur Universität).

Zwischen Januar und September 2018 wurde Emotet Malware mehr als 1,5 Millionen Mal von Malwarebytes erkannt und entfernt. Emotet ist am aktivsten in den Vereinigten Staaten tätig, jedoch hat die Aktivität sowohl in großen als auch in kleinen Ländern, darunter Großbritannien, den Philippinen und Kanada, zugenommen. In Großbritannien und Deutschland entdeckte Malwarebytes in den ersten neun Monaten des Jahres 2018 mehr als 100.000 Vorfälle von Emotet. Fast 60.000 Fälle von Emotet-Bedrohungen wurden auf den Philippinen entdeckt. Im Hinblick auf das vergangene Jahr ist Großbritannien das Land mit den meisten Emotet-Infektionen in Europa ist, zumindest im letzten Jahr.

Nach Großbritannien folgt Deutschland auf dem zweiten Platz bei der Anzahl der Emotet-Infektionen. Dabei ist Deutschland schon seit einiger Zeit als Land dafür bekannt, aus dem neue und ungewöhnliche Malware aufkommt. Forscher von Malwarebytes können hier bisher aber keine sicheren Rückschlüsse nach Günden ziehen. Deutschland hat in der Regel keine ausgeprägte Kultur an Sicherheitsforschern, da viele der Instrumente, die Malwartebytes beispielsweise für Analysen, Penetrationstests usw. verwenden, im Land verboten sind.

Diese regionalen Erkennungstrends sind bei der Betrachtung von TrickBot-Erkennungen sehr ähnlich. Es gibt deutlich mehr Erkennungen von Emotet in ganz Europa als von TrickBot, vor allem in Frankreich, Spanien und Österreich. Wenn man jedoch davon ausgeht, dass TrickBot-Malware hauptsächlich von Emotet-Infektionen abstammt, ist davon auszugehen, dass TrickBot als Ergebnis daraus resultiert, dass Emotet-Angriffe nicht erkannt und entfernt wurde.

Die Verbreitung von Sorebrect in Europa
Der Malwaretyp Sorebrect wurde am häufigsten innerhalb der Asien-Pazifik (APAC) Region erkannt. Es gab allerdings auch einige Länder in EMEA, die mit der dateilosen Ransomware zu tun hatten – darunter etwa die Türkei. Größere Erkennungen in der Türkei könnten auf die Abhängigkeit von älteren und anfälligeren Technologien zurückzuführen sein, wie dies in der APAC-Region der Fall ist.

Zu den weiteren auffälligen Aktivitäten innerhalb APAC zählen Exploit-Kits oder spezieller Code, der im Browser ausgeführt wird und eine internetfähige Anwendung ausnutzt, um Malware auf dem Endpunkt des Opfers zu installieren. Aus welchem Grund auch immer, viele Länder aus der APAC-Region verwenden ältere und weniger sichere Browser und Betriebssysteme. Möglicherweise sind es dieselben Exploits, die zur Verbreitung von Sorebrect verwendet werden, da dateifreie Malware immer besser funktioniert, wenn der Start über ein Skript erfolgt.

Sorebrect wurde vor allem darüber bekannt, Netzwerke der Länder des Nahen Ostens im Jahr 2017 zu infizieren zu haben, hauptsächlich Unternehmen, die in der Fertigungsindustrie tätig sind. Wenn diese traditionelle Lösegeldfunktionalität mit den dateifreien Taktiken von morgen kombiniert wird, ergbit dies eine Bedrohung, die unmöglich zu stoppen ist. Glücklicherweise erzielte diese Bedrohung keine große Verbreitung und Malwarebytes hat auch keine erfolgreichen Nachahmer dieser Funktionalität beobachtet. Es ist jedoch nur eine Frage der Zeit, bis jemand diese Infektionsmethode perfektioniert und dieser Malware-Typ verheerender wird.

SamSam als besonders hartnäckige Schadsoftware
Viele von uns neigen dazu, Malware als völlig autonom zu betrachten. Während sich viele Malware-Typen, einschließlich Bots, ähnlich wie Drohnen verhalten, gibt es Malware-Typen, die in erster Linie als Werkzeuge für den Angreifer verwendet werden, um sie bei Bedarf manuell zu starten, was das Tool weitaus leistungsfähiger macht als die Drohne.

Ein solches Tool ist die Ransomware SamSam. Nachdem SamSam über bekannte Schwachstellen oder falsch konfigurierte Dienste in das Netzwerk eingebrochen ist, wird es von Angreifern über einen vollständig manuellen Prozess mit Batch-Skripten gestartet.

Der Grund für die schwierige Entfernung dieser Malware liegt darin, dass Angreifer vor ihrer Einführung Sicherheitssoftware manuell deaktivieren zu können. Dies geschieht, nachdem Angreifer die administrative Kontrolle über das System übernommen haben, was meist durch einen RDP-Schwachpunkt möglich ist. In einem prominenten Beispiel eines SamSam-Angriffs hat die Stadt Atlanta prognostiziert, dass sie 2,6 Millionen Dollar für die Wiederherstellung der Ransomware-Angriffe ausgeben wird.

Laut einer aktuellen Studie haben die Angreifer hinter SamSam im Jahr 2018 67 verschiedene Ziele getroffen, hauptsächlich in den USA. Es ist davon auszugehen, dass SamSam bzw. eine Variante davon, auch im Jahr 2019 ein Thema bleibt.

PowerShell als potentielle Bedrohungsquelle
PowerShell ist ein vertrauenswürdiges administratives Skripting-Tool, das auf Windows-Systemen operiert. PowerShell selbst ist zwar keine Malware, kann aber für bösartige Handlungen missbraucht werden. Angreifer haben PowerShell in den letzten Jahren als Bedrohungsquelle genutzt. Meistens wird PowerShell in Verbindung mit einem Makroskript in einem bösartigen Office-Dokument verwendet.

Im Juni 2018 wurde eine neue Methode zur Verwendung von Office-Dokumenten bei Angriffen auf Benutzer in Umlauf gebracht. Innerhalb dieser Angriffsmethode konnte eine Schwachstelle in der Software ausgenutzt und mit PowerShell zusätzliche Malware heruntergeladen und installiert werden. Dies gibt den Angreifern Administratorenrechte, einschließlich der Ausführung von dateilosen Malware-Angriffen direkt im Speicher, um der Erkennung durch Sicherheitsanbieter zu entgehen.

PowerShell wurde auch bei einem komplexeren Angriff auf eine saudi-arabische Regierungseinheit im Jahr 2017 zusammen mit VBScript- und Office-Makroskripten eingesetzt. Aufgrund der Erfolgsrate dieser Art von Angriffen ist die Malware der Zukunft aller Voraussicht nach dateifrei.
(Malwarebytes: ra)

eingetragen: 09.01.19
Newsletterlauf: 18.02.19

Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Cyberangriffe mit politischem Hintergrund

    Die Gaza-Cybergang, die nach heutiger Erkenntnis aus mehreren Gruppierungen mit unterschiedlichem Niveau besteht, hat im vergangenen Jahr eine Cyberspionageoperation durchgeführt, die sich gegen Einzelpersonen und Organisationen mit einem politischen Interesse an der Nahostregion richtete. Dieses Ergebnis geht aus einer detaillierten Analyse von Kaspersky Lab hervor. Für die Kampagne ,SneakyPastes' nutzten die Angreifer Einweg-E-Mail-Adressen, um die Infektion durch Spear-Phishing zu verbreiten, bevor Malware mehrstufig über kostenlose Webseiten nachgeladen wurde. Dieser kostengünstige, aber effektive Ansatz ermöglichte es der Gang, rund 240 hochkarätige Opfer in 39 Ländern weltweit zu treffen - darunter unter anderem Ziele aus dem politischen und diplomatischen Bereich sowie Medien und Aktivisten. Kaspersky Lab hat die Forschungsergebnisse umgehend an die Strafverfolgungsbehörden weitergegeben, die so einen bedeutenden Teil der Angriffsinfrastruktur zerstören konnten.

  • Ein ausgereiftes APT-Framework

    Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework entdeckt, das seit mindestens 2013 aktiv ist und mit keinem bekannten Bedrohungsakteur in Verbindung zu stehen scheint. Die Spionageplattform ,TajMahal' umfasst rund 80 schädliche Module und enthält Funktionen, die bisher noch nie bei einer Advanced Persistend Threat (APT) gesehen wurden. So können unter anderem Informationen aus der Drucker-Warteschlange gestohlen und zuvor gesehene Dateien auf einem USB-Gerät bei der nächsten Verwendung desselben abgerufen werden. Kaspersky Lab hat bisher nur ein Opfer gesehen, eine zentralasiatische Botschaft mit Sitz im Ausland. Die Wahrscheinlichkeit, dass weitere Opfer existieren, ist allerdings hoch.

  • Scranos wird zum Global Player

    Ausgeklügelte Bedrohungen gehören nach wie vor zu den großen Herausforderungen für Unternehmen. Mit zunehmender Komplexität der Umgebungen finden Malware-Akteure kreative Wege, um gut versteckte und ungepatchte Einstiegspunkte ins Netzwerk zu finden, sich hinter den Kulissen zu verstecken und Schaden anzurichten. Die Bitdefender Cyberthreat Intelligence Labs deckten mit Scranos jüngst eine neue Spyware auf. Scranos ist eine Rootkit-fähige Spyware, die mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, sehr diskret und schwer zu erkennen. Scranos wird sich voraussichtlich mindestens so weit verbreiten wie die Anzeigenbetrugssoftware von Zacinlo. Zacinlo ist ein extrem ausgeklügeltes Spyware-Programm, das seit Anfang 2012 heimlich läuft, Einnahmen für seine Betreiber generiert und die Privatsphäre seiner Opfer unterwandert. Scranos infiziert aktuell Anwender weltweit, weil es plattformübergreifend bestehen kann und es eine immer größere Zahl an Unternehmensendpunkten hinzugewinnt, insbesondere durch Android-Geräte.

  • Cisco entdeckt neuartige Angriffsmethode

    "Cisco Talos" hat eine neuartige Angriffsmethode entdeckt. Darüber spionierten Cyberkriminelle u.a. Registrierungsstellen für Domain-Namen aus. Mit den gestohlenen Anmeldeinformationen waren sie in der Lage, weitere Attacken gegen staatliche Organisationen und andere hochrangige Ziele erfolgreich auszuführen, deren Website-Besucher wurden auf gespiegelte Seiten umgelenkt, um an sensible Daten zu gelangen. Die Opfer konnten den Betrug nur schwer erkennen. "Dieser ausgeklügelte Angriff missbrauchte das Domain Name System (DNS), um Datenverkehr umzuleiten und Zugangsdaten und sensible Informationen zu sammeln", erklärt Holger Unterbrink, Security Researcher - Technical Leader, Cisco Talos/Deutschland.

  • APT40 zielt auf Nachrichtendienstziele

    FireEye gibt neue Informationen zur Hacker-Gruppe APT40 bekannt, die bereits seit mindestens 2013 tätig ist. Ziel der Gruppe ist vermutlich, die Aktivitäten der chinesischen Marine zu unterstützen. APT40 konzentriert sich speziell auf die Bereiche Maschinenbau, Transport und Verteidigungsindustrie, insbesondere dort, wo sich diese Sektoren mit den maritimen Technologien überschneiden. Die Gruppe ist auch bekannt als TEMP.Periscope beziehungsweise TEMP.Jumper.