Cyberkriminelle nutzen die Methoden der gezielten Angriffe

Originalartikel von Kyle Wilhoit, Senior Threat Researcher

Die Experten von Trend Micro gehen davon aus, dass Cyberkriminelle 2014 häufiger Methoden für zielgerichtete Angriffe einsetzen werden. Dazu gehört Spear-Phishing aber auch das Einbeziehen bekannter Schwachstellen, die schon erfolgreich in dieser Art von Angriffen missbraucht wurden.

In den Untergrundforen sind die Teilnehmer – vor allem jene, die an der Erstellung von RATs (Remote Access Trojans) beteiligt sind — zunehmend daran interessiert zu lernen, wie sie Exploits erzeugen können, die Sicherheitslücken ausnützen.

Bild 1. Ein Post, in dem Interesse an Sicherheitslücken bekundet wird

Des Weiteren ist das Interesse an Informatiionen zu PDF-Exploits und -Schwachstellen gestiegen. Auch diese kommen in gezielten Angriffen häufig vor.

Bild 2. Ein Post, in dem Interesse an Sicherheitslücken bekundet wird

Zu den Sicherheitslücken, über die Cyberkriminelle mehr wissen wollen, gehören folgende:

Neue Angriffsmethoden

Es ist nicht ganz klar, warum Cyberkriminelle diese Methoden einsetzen, doch zeichnet sich ab, dass sie sich für Angriffsmethoden interessieren, die gemeinhin in zielgerichteten Angriffen verwendet wurden. Dies könnten folgende sein:

  • Angriffe auf das schwächste Glied in der Kette – der Mensch – sind ziemlich erfolgreich. Wählen Angreifer Opfer mit wenig IT-Erfahrung aus, so ist die Chance größer, dass diese einen Anhang öffnen, der etwa vorgeblich von ihrem Vorgesetzten kommt.
  • Die Angreifer wissen, dass viele Systeme nicht gepatcht sind. Viele der heutigen Schwachstellen lassen sich ausnützen, weil die Systeme nicht gepatcht sind.
  • Der einfache Zugang zu Builders und weiteren Werkzeugen erleichtert die Durchführung der Angriffe. Auch ein Laie kann bösartige PDF- oder DOCX-Dateien erstellen, die sich dann in Spear-Phishing-Angriffen einsetzen lassen.
  • Cyberkriminelle können präziser Personen anpeilen, die Zugang zu den begehrten Informationen haben. Wenn sie beispielsweise persönliche Informationen über die Mitarbeiter eines Unternehmens haben wollen, so nehmen sie die Mitarbeiter der Personalabteilung direkt ins Visier.
  • Diese Verfeinerungen können einfach und zu niedrigen Kosten implementiert werden. Es ist simpel, Exploit-Dokumente und Infostealer wie den Citadel Banktrojaner zusammenzuführen, und auch eine Infrastruktur, wie die in gezielten Angriffen, lässt sich billig hinzufügen. Beides aber erhöht die Effektivität dieser Angriffe erheblich.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*