Kaspersky Lab APT-Bericht

APTs nutzen neue Waffen für gezielte Angriffe

Cyberkriminelle setzen bei APTs (Advanced Persistent Threat) stärker auf Wiper, also Programme, mit deren Hilfe Dateien zerstört werden können, sowie auf Kriminalität im Finanzbereich. Das zeigt der neue APT-Quartalsbericht von Kaspersky Lab.

Wie die Sicherheitsexperten von Kaspersky Lab in ihrem ersten APT Quartalsbericht für 2017 feststellen, waren die ersten drei Monate von einigen interessanten Entwicklungen bestimmt. So nutzen die Akteure hinter gezielten Angriffen immer öfter Wiper-Programme für Cybersabotage und zur Beseitigung von Spuren im Anschluss an die Attacken. So wurde etwa eine neue Generation von Wipern bei den Shamoon-Angriffen verwendet. Die Untersuchung des Falls führte zur Entdeckung von StoneDrill und dessen Ähnlichkeiten mit dem Code der NewsBeef-Gruppe (Charming Kitten).

Gezielte Angriffe werden außerdem vermehrt zum Gelddiebstahl eingesetzt. Bei ihrer Langzeit-Beobachtung der Lazarus-Gruppe stießen die Experten von Kaspersky Lab auf BlueNoroff. Dieser Akteur geht aktiv Finanzinstitutionen in verschiedenen Regionen an. Vermutlich steckt BlueNoroff auch hinter dem Bankraub in Bangladesch.

Cyberkriminelle und besonders Akteure, die gezielte Angriffe durchführen, verwenden außerdem wieder häufiger dateilose („fileless“) Malware, die nur schwer entdeckt und forensisch untersucht werden kann. Beispiele hierfür fanden die Experten von Kaspersky Lab bei den sogenannten Lateral Movement Tools der Shamoon-Angriffe, bei Attacken auf Banken in Osteuropa und zahlreichen weiteren APT-Akteuren.

„Die Bedrohungslandschaft gezielter Attacken verändert sich laufend, und die Angreifer sind immer besser vorbereitet, um neue Lücken und Gelegenheiten aufzuspüren und auszunutzen“, erklärt Juan Andres Guerrero-Saade, Senior Security Researcher im Global Research and Analysis-Team (GReAT) bei Kaspersky Lab. „Daher ist Threat Intelligence so wichtig: Unternehmen verschaffen sich so das nötige Wissen und erkennen, welche Gegenmaßnahmen ergriffen werden müssen. Die Bedrohungslandschaft des ersten Quartals 2017 zeigt einen erhöhten Bedarf an Speicherforensik und an Incident Response gegen Angriffe mit dateiloser Malware. Zudem sollten Sicherheitslösungen eingesetzt werden, die über alle laufenden Aktivitäten im Netzwerk hinweg Anomalien aufspüren können.“

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.