Schlagwort-Archive: Bösartiger Code

Ein längst überfälliges „Zeichen“ mit ambivalentem Start

Kommentar von Richard Werner, Business Consultant

Im Dezember kündigte das BSI den Start des IT-Sicherheitskennzeichens an und eröffnete damit erst einmal Herstellern von Breitbandroutern und Anbietern von E-Mail-Diensten die Möglichkeit, ihre Produkte damit zu bewerben. Um das Kennzeichen zu erhalten, muss sich der Anbieter verpflichten (basierend auf der Geräte-, bzw. Servicekategorie), Minimumstandards der IT-Sicherheit einzuhalten. Gefordert wird dabei eine Bestätigung, dass der Hersteller alles dafür getan hat, einen sicheren Einsatz des Geräts zu ermöglichen. Für Hersteller ein attraktives Angebot, denn der dahinterstehende Prozess ist nicht besonders kompliziert, und zudem ist durchaus anzunehmen, dass die meisten Anbieter der nun zur Ausschreibung stehenden Dienste in Deutschland diese Standards ohnehin erfüllen. Also, warum sehen wir dann noch keine Werbeaktionen mit dem Kennzeichen, wo doch der „Erste“ durchaus auch medial wahrgenommen werden würde? Nun, es bleibt zu hoffen, dass dies nur damit zu tun hat, dass der Zeitpunkt der Ankündigung (Anfang Dezember) für viele Anbieter ungünstig war. Aber das ist möglicherweise nicht der einzige Grund.
Weiterlesen

Earth Lusca mit komplexer Infrastruktur und Technik

Originalartikel von Joseph C Chen, Kenney Lu, Gloria Chen, Jaromir Horejsi, Daniel Lunghi, Cedric Pernet, Threat Researchers

Seit Mitte 2021 untersuchen wir eine schwer einzuschätzende Gruppe von Bedrohungsakteuren namens Earth Lusca, die Organisationen auf der ganzen Welt mit einer Kampagne angreift, die traditionelle Social Engineering-Techniken wie Spear-Phishing und Watering Holes einsetzt. Die Hauptmotivation der Gruppe scheint Cyberspionage zu sein: Auf der Liste ihrer Opfer stehen hochwertige Ziele wie Regierungs- und Bildungseinrichtungen, religiöse Bewegungen, pro-demokratische und Menschenrechtsorganisationen in Hongkong, Covid-19-Forschungsorganisationen und die Medien. Die Angriffe scheinen jedoch auch finanziell motiviert zu sein, da sie es auch auf Glücksspiel- und Kryptowährungsunternehmen abgesehen haben. Ein technisches Briefing liefert tiefergehende Einsichten in die Aktivitäten von Earth Lusca, deren Tools genutzter Infrastruktur.
Weiterlesen

Malware-Erkennung in Industrial Control Systems

Originalartikel von Ericka Pingol, Threat Researcher

Ransomware, Legacy-Malware, Coinminer und Conficker stellen weiterhin eine große Gefahr für industrielle Steuerungssysteme (ICS) dar. Wir haben uns mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren. Zum Abschluss der Untersuchung soll es um die Erkennung von Malware in den zehn am stärksten betroffenen Ländern gehen. Zudem unterstützen einige Best Practices die Sicherheitsstrategien für Unternehmens-ICS.
Weiterlesen

XDR: Erkennen von mehrschichtigen Angriffen

Originalbeitrag von Abraham Camba, Gilbert Sison, Ryan Maglaque, Bedrohungsanalysten

Unternehmen können zwar auf modernste Cybersicherheitslösungen zurückgreifen, aber böswillige Akteure arbeiten auch unermüdlich daran, ihre Methoden zu verfeinern und Schwachstellen bei jeder sich bietenden Gelegenheit auszunutzen. Eine proaktive Denkweise ist daher von entscheidender Bedeutung für die Abwehr. Das Team hinter der Trend Micro™ Managed XDR (MDR)-Lösung befasste sich kürzlich mit einem Vorfall bei einem Kunden und deckte auf, wie ein böswilliger Akteur einen versteckten, mehrschichtigen Angriff startete. Zunächst nutzte er eine Endpunktschwachstelle als Pfad für laterale Bewegungen aus. Nach der Installation einer Web-Shell auf dem kompromittierten Cloud-Server über einen ProxyShell-Exploit verwendete er legitime Fernzugriffs-Tools, einschließlich Remote Desktop Protocol (RDP), als letztendliches Mittel zum Eindringen. Der Vorfall zeigt, wie wichtig es für Sicherheitsteams ist, einen integrierten Ansatz für die Erkennung, Überwachung und Reaktion auf Bedrohungen zu verfolgen, um Bedrohungen schnell zu bekämpfen.
Weiterlesen

ICS-Endpunkte unter Beschuss

Originalartikel von Trend Micro Research

Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines Unternehmens mit den physischen Prozessen auf der Operational Technology (OT)-Seite zu verknüpfen. Während diese Entwicklung die Transparenz, Geschwindigkeit und Effizienz verbessert hat, sind industrielle Kontrollsysteme (ICS) seit Jahren Bedrohungen im Bereich der IT-Netzwerke ausgesetzt. Unser Expertenteam hat sich eingehend mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die ICS-Sicherheit zu validieren und eine globale Grundlage für die Untersuchung von Bedrohungen für diese Systeme zu schaffen. Auf diese Weise kann die Wahl der Malware identifiziert und die Motivation und das Qualifikationsniveau der Angreifer aufgedeckt sowie Erkenntnisse über das Ökosystem des betroffenen Netzwerks und die Cybersicherheitshygiene gewonnen werden.
Weiterlesen