Archiv der Kategorie: Cyberuntergrund

Weiterentwicklungen bei Ransomware: Seth-Locker, Babuk Locker, Maoloa, TeslaCrypt

Originalartikel von Raphael Centeno, Monte de Jesus, Don Ovid Ladores, Junestherry Salvador, Nikko Tamana, Llalum Victoria

Ransomware wird ständig weiterentwickelt, und zwar nicht nur diejenigen Familien, die gut im Geschäft sind oder mit deren Hilfe gezielte Kampagnen durchgeführt werden, sondern auch die neuen Familien, wie etwa Seth-Locker. Der Beitrag gibt eine Übersicht über die Eigenheiten und Fähigkeiten der Familien.
Weiterlesen

Fake Office 365 wird für Phishing-Angriffe missbraucht

Originalartikel von Matsukawa Bakuei, Marshall Chen, Vladimir Kropotov, Loseway Lu, Fyodor Yarochkin

Die Sicherheitsforscher von Trend Micro untersuchten eine Phishing-Kampagne, die seit Mai 2020 hochrangige Ziele in der Fertigungs-, Immobilien-, Finanz-, Regierungs- und Technologiebranche in mehreren Ländern wie Japan, den USA, Großbritannien, Kanada, Australien und Europa anvisiert. Bis heute fanden sie über 300 eindeutige kompromittierte URLs und 70 E-Mail-Adressen von acht kompromittierten Sites, darunter 40 legitime E-Mails von CEOs, Direktoren, Eigentümern und Gründern von Unternehmen sowie anderen Unternehmensmitarbeitern. Trend Micro arbeitet nun mit den entsprechenden Behörden bei weiteren Ermittlungen zusammen.
Weiterlesen

Emotet down (?)

Kommentar von Richard Werner, Business Consultant

 

 

 

 

 

Polizeiorganisationen weltweit haben jüngst die Operationen der Cyberkriminellen hinter „Emotet“ wirkungsvoll eingeschränkt. Wie Europol gestern berichtet, konnte die Infrastruktur der Täter in verschiedenen Ländern ausgehoben werden. Diese Aktion ist für sich bemerkenswert und darf zu Recht als Erfolg gefeiert werden. Unklar ist allerdings noch, ob es ebenfalls gelang, die Täter hinter den Attacken zu identifizieren.

Emotet

Der Name geisterte in der Vergangenheit mehrfach durch Presse und Fachkreise. Er steht als Synonym für eine besonders gefährliche Art von Cyberattacken, die sich durch mafiöse Strukturen und einen hohen Grad an Organisation „auszeichnet“. Nicht nur dass es den Angreifern gelang, verschiedenste Unternehmen erfolgreich zu attackieren und teilweise IT-technisch lahmzulegen – sie stecken auch hinter einem lukrativen Angebot im digitalen Untergrund. So können dort Zugangsdaten ihrer Opfer genauso erworben werden wie „Hacking as a Service“. Die Emotet-Gruppe zeigte dabei große Fachkenntnis und sehr strukturiertes Vorgehen, welches eher an ein Unternehmen mit etablierter Kundenbasis und erfolgreichem Marketing erinnert als an eine Verbrecherorganisation.

Was bedeutet der Takedown?

Das Erreichte ist hoch zu bewerten und auch entsprechend zu feiern. Es ist nicht selbstverständlich, dass eine solch internationale Koordination erfolgreich ist. Es zeigt, dass die Ermittlungsbehörden auch gegen Cyberkriminelle durchaus schlagkräftig sind. Die direkte Konsequenz aus der Übernahme der IT-Systeme der Kriminellen dürfte eine Unterbrechung der Aktivitäten sein, von der Stand heute noch niemand sagen kann wie lange sie dauert. Da wir auch nur die Auswirkungen und nicht die Hintergründe der Ermittlungen kennen, ist es schwer einzuschätzen, welcher Erfolg hier wirklich verbucht werden konnte. Sicher ist, dass die aktuellen Operationen der Gruppe komplett oder zumindest zu einem großen Teil eingeschränkt wurden. Dadurch sollte eine „Atempause“ entstehen und weniger oder sogar keine Angriffe der Gruppe in naher Zukunft stattfinden. Es bleibt auch zu hoffen, dass die Ermittlungsbehörden ebenfalls die Personen dahinter im Visier haben, was das Ende der Gruppe bedeuten könnte. Doch das ist rein spekulativ.

Ist das wirklich das Ende von Emotet?

Leider nein! Der Polizei ist ein Schlag gelungen und ohne nähere Informationen zum Stand der Ermittlungen kann nicht vorhergesagt werden, wie entscheidend dieser war. Ist beispielsweise nur die Infrastruktur betroffen, so steht die Emotet-Gruppe gerade vor demselben Problem, das ihre Opfer oft haben: „Funktioniert das Backup?“. Zu hoffen bleibt, dass sich die Gruppe aufgrund des Schocks zurückzieht bzw. untertaucht oder sich bereits im Visier der Ermittler befindet. Doch egal welche Konsequenzen ihr nun drohen – sie hat bewiesen, dass ihr Geschäftsmodell funktioniert und sehr profitabel ist. Deshalb wird es Nachahmer geben. Letztendlich befinden wir uns in der IT – und damit gehört copy/paste zum Alltag. Dennoch erwarten wir zunächst eine Atempause, die hoffentlich auch länger anhält. Das sollte es Unternehmen ermöglichen, entsprechende Gegenmaßnahmen (beispielsweise Systeme für Detection & Response) einzurichten.

Weiterführende Informationen zum Thema:

Studie von Europol, UNICRI und Trend Micro zum Einsatz künstlicher Intelligenz durch Cyberkriminelle

Untersuchung durch Trend Micro Research über Cyberkriminelle Geschäftsmodelle

Ransomware-Angriffe setzen auf das Weihnachtsgeschäft

Originalartikel von Trend Micro Research

Cyberkriminelle haben in letzter Zeit ihre Ransomware-Angriffe vor allem auf den Einzelhandel konzentriert, wissend wie schlimm es für diese Unternehmen sein kann, wenn sie die Geschäftstätigkeit während der für sie wichtigen Vorweihnachtszeit und dem Black Friday stören. Eine Ransomware-Attacke könnte für den Händler den Verlust von tausenden Verkaufschancen bedeuten, wenn das Geschäft keine zufriedenstellende Dienstleistung bietet. Ein Überblick über die aktiven Ransomware-Familien und Handlungsempfehlungen.
Weiterlesen

Der Security-RückKlick 2020 KW 47

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Cyberkriminelle ziehen bei der profitablen Nutzung der Cloud, von KI und maschinellem Lernen nach, weitere Angriffe über COVID-19-Köder, Schwächen bei der Cybersicherheit im Banksektor und vieles mehr.
Weiterlesen