White Paper | WeLiveSecurity

White Paper

Nicht erst seit gestern ist die Idee der künstlichen Intelligenz (KI) bzw. richtiger des maschinellen Lernens (ML) in aller Munde. Welches Veränderungspotenzial diese Technologien jedoch tatsächlich mit sich bringen, ist in vielen Branchen noch nicht oder nicht umfassend bekannt. ML-basierte Technologien helfen nicht nur, Betrugsfälle aufzudecken und Geschäftsabläufe sowie Produktionsprozesse zu optimieren. Sie haben auch nicht  unerheblichen Anteil daran, neue Lösungen für bestehende Probleme zu finden.

Dieses Dokument beschreibt zunächst, welche Auswirkungen die Verbreitung von Machine Learning auf die unterschiedlichsten Branchen hatte und wie sehr sich IT-Entscheider vom aktuellen Hype beeinflussen lassen. Weiterhin werden bereits durchgeführte Angriffe beschrieben, die allem Anschein nach von ML Gebrauch machten. Zu guter Letzt erläutern wir, wie ESET die Möglichkeiten des maschinellen Lernens nutzt, um seine Nutzer bestens vor Angriffen aller Art zu schützen.

Mobile Bezahldienste wie Apple Pay, Google Pay oder spezielle Apps drängen auf den Markt. Zahlreiche Banken werben auf ihren Webseiten mit Zahlungsmöglichkeiten über das Smartphone. Eine repräsentative ESET-Umfrage unter 1.000 Internetnutzern zeigt allerdings, dass zwei von drei Befragten an diesen neuen Modellen zweifeln.

Von Ransomware bis zum Fachkräftemangel haben Big Player viel zu tun

Datenschutzprobleme, Sicherheitslücken, Malwarebefall: Der tägliche Blick in die Schlagzeilen lässt Anwender regelrecht erschaudern. Denn immer wieder tauchen auch große bekannte Namen auf, denen man landläufig ein hohes Maß an Sicherheitsbewusstsein zuschreibt. Möglicherweise vergessen selbst Großunternehmen zuweilen, IT-Sicherheit als einen Prozess zu verstehen und diese Abläufe regelmäßig zu überprüfen und neu zu justieren.

Doch wie schätzen auf der anderen Seite die „Big Player“ die aktuellen Gefahren ein? Sind es wirklich Ransomware, Malware und Datenschutzprobleme, mit denen sich Großunternehmen am meisten beschäftigen? Dieser Frage ging der IT-Security Hersteller ESET nach und interviewte Firmen mit mehr als 1.000 Mitarbeitern, was ihre größten Herausforderungen sind.

In einem Interview erklärt Michal Jankech, Principal Product Manager bei ESET, wo Großunternehmen bei sicherheitsrelevanten Themen immer wieder an ihre Grenzen stoßen. Die Untersuchungen haben gezeigt, dass Entscheider generell mit fünf wesentlichen Unsicherheitsfaktoren zu kämpfen haben.

Die fünf größten Sicherheitsprobleme bei Großunternehmen:

  1. Ransomware
  2. Gezielte Angriffe und Hacking
  3. Unterschiedliche Betriebssysteme im hybriden Netzwerk
  4. Fehlendes Sicherheitsbewusstsein der Mitarbeiter
  5. Fachkräftemangel

In diesem Whitepaper beschäftigen wir uns eingehend mit einer weitestgehend undokumentierten Malware-Familie. Außerdem befassen wir uns mit der Ke3chang-Malware aus den Jahren 2015 – 2019. Wir werden nachweisen, dass es sich bei letzteren um weiterentwickelte Versionen bekannter Malware-Familien handelt, die der Ke3chang-Gruppe zugeordnet wurden. Wir erläutern den Konnex zu Okrum – in Bezug auf Code, Funktionsweise und gemeinsamer Ziele.

Es ist unwahrscheinlich, dass Cyberkriminalität in den nächsten Jahren abnehmen wird. Unternehmen sind in der Pflicht, Daten und IT-Infrastrukturen sicher zu gestalten, um den reibungslosen Geschäftsbetrieb zu gewährleisten und die Sicherheit der verarbeiteten sensiblen Daten zu wahren. Der ESET Survival Guide soll dabei helfen, Unternehmen gegen die Folgen von Cyberkriminalität zu schützen. Im Whitepaper erfahren Sie, welche sechs Schritte die IT-Sicherheit im Unternehmen in Ordnung bringen.

Computer, Smartphone oder Tablet sollten immer auf dem neuesten Stand sein, um Sicherheitslücken und somit Einfallstore für Cyberkriminelle zu verhindern. Dazu zählt auch, Programme zu deinstallieren, für die es keine Updates mehr gibt. Eine repräsentative ESET-Umfrage zeigt, dass nur rund die Hälfte der Nutzer veraltete Software entfernen. Überraschenderweise sind Anwender ab 60 Jahren dabei am konsequentesten. ESET gibt Tipps, wie Nutzer einen kühlen Kopf und die Übersicht über ihre Geräte bewahren.

Der Frühling naht mit großen Schritten. Morgens auf dem Weg zur Schule, Arbeit oder Studium ist es schon hell, die Temperaturen steigen. Traditionell lädt die Jahreszeit auch dazu ein, auszumisten, aufzuräumen und aufzuhübschen. Da die Digitalisierung längst auch im Zuhause Einzug gehalten hat, bietet sich so auch die perfekte Gelegenheit, den Frühjahrsputz auf die technischen Helfer auszuweiten.

Das deutsche Whitepaper RANSOMWARE – Eine Gefahr für Unternehmen erläutert, warum Ransomware nach wie vor eine ernsthafte Bedrohung für Unternehmen darstellt. Außerdem erklärt es, welche Gegenmaßnahmen eingeleitet werden sollten, um Ransomware-Angriffe zu reduzieren und Schäden zu minimieren. Das Ransomware-Whitepaper zeigt drei Angriffsvektoren: Fernzugriff, E-Mail und Supply Chain. Das Whitepaper adressiert CEOs, CIOs und CISOs und unterstützt beim Risk-Management.

ESET-Forscher haben das erste UEFI-Rootkit in freier Wildbahn entdeckt. Das Forschungsteam tauften die Sednit-Malware LoJax. Ihr Einsatz ist gegen Regierungsorganisationen des Balkans sowie Mittel- und Osteuropa konzipiert. Die Sednit-Gruppe ist eine trickreiche APT-Gruppe, die sich gegen Menschen und Organisationen auf der ganzen Welt richtet. Sie ist seit mindestens 2004 aktiv und verwendet eine Vielzahl von Malware-Familien.

Die berüchtigte Turla E-Spionage Gruppe, die auch unter dem Namen Snake bekannt ist, kompromittierte schon einige Netzwerke – auch auf nationaler Ebene. Unter den immer wieder anvisierten Zielen befinden sich neben Regierungen auch Staatsbeamte, Diplomaten und Militäreinrichtungen. Aufsehen erregte Turla besonders mit Angriffen auf das finnische Außenministerium im Jahr 2013 sowie das Schweizer Militärunternehmen RUAG zwischen den Jahren 2014 und 2016. Zuletzt attackierten die Cyberkriminellen auch deutsche Regierungsnetze, wie dieses Jahr im März publik wurde.

Wer lieber eine kurze Zusammenfassung lesen möchte, sollte sich unseren Blog-Beitrag Turla/Snake: Outlook Backdoor durch PDF-Anhänge in Mails steuerbar ansehen.

In diesem Artikel soll diskutiert werden, wie nützlich ML sich bereits seit Jahren im
Bereich der Malware-Erkennung erwiesen hat und dass Künstliche Intelligenz im
tatsächlichen Wortsinn so nicht existiert. Die Marketingtricks der Next-Gen-Anbieter
sorgen lediglich dafür, dass sich die Dinge für Entscheider ungleich komplexer
darstellen und es umso schwieriger erscheint, eine widerstandsfähige IT-Security
aufzubauen – die jedoch gerade in Zeiten zunehmender Gefahr umso wichtiger ist.

Turla ist eine berüchtigte Cyberspionage-Gruppe, die seit Jahren Regierungen, Regierungsbeamte und Diplomaten ins Visier nimmt. Obwohl die Hintertür seit mindestens 2016 aktiv eingesetzt wird, ist sie noch nicht dokumentiert – bis jetzt.

Basierend auf untersuchten Zeichenketten aus den analysierten Samples taufen wir diese Hintertür „Gazer“.

Inhaltsübersicht:

  • Einleitung
  • Zusammenfassung
  • Parallelen zu anderen Turla Tools
  • maßgeschneiderte Verschlüsselung
  • Globale Architektur
    • Loader
    • Logs
    • Working Directory
    • Orchestrator
    • Communication Module
    • Messages between components
  • Versionen von Gazer
  • IoCs
    • Filenames
    • Registry Keys
    • C&C URLs
    • Mutexes
    • Hashes
  • Anhang
    • Function names
    • Yara rules

 

Seit Anfang des Jahres 2017 leiten die ESET-Forscher eine Untersuchung über eine komplexe Bedrohung, die hauptsächlich in den beiden Ländern Ukraine und Russland auftaucht.

 

Inhalt

  • Zusammenfassung
  • Überblick
  • FileTour
  • Stantinko Installer
  • Plugin Downloader Service (PDS)
  • Browser Extension Downloader Service (BEDS)
  • Linux Trojan Proxy
  • Monetization
  • Conclusion
  • Bibliography

Win32/Industroyer ist ein komplexes Malware-Programm, das die Arbeitsprozesse kritischer Infrastruktursysteme (KRITIS) stört.

 

Inhalt

  • Win32/Industroyer: a new threat for industrial control systems
  • Main backdoor
  • Additional backdoor
  • Launcher component
  • 101 payload component
  • 104 payload component
  • 61850 payload component
  • OPC DA payload component
  • Data wiper component
  • Additional tools: port scanner tool
  • Additional tools: DoS tool
  • Conclusion
  • Indicators of Compromise (IoC)

Jean-Ian Boutin und Matthieu Faou veröffentlichen hier ihr neues Whitepaper über RTM. Die cyberkriminellen Aktivisten attackieren Klienten von Kreditinstituten, um sich selbst zu bereichern. Die in Delphi geschriebene Malware ist seit mindestens 2015 in Benutzung. Ziele werden auf verschiedene ausspioniert – sei es über Keylogger oder Smartcards.

Hier ist eine kurze Inhaltsübersicht über die wichtigsten Punkte im Whitepaper:

  1. Targets
  2. Infection vectors
    2.1. Is the malware related to Buhtrap?
  3. Evolution
    3.1. Versioning
    3.2. Timeline
  4. Technical analysis
    4.1. Installation and persistence
    4.3. Network
    4.4. Fingerprint
    4.5 Monitoring
    4.6. Uninstall
    4.7. Config
    4.8. Other functions
  5. Conclusion
  6. Indicators of Compromise
    6.1. ESET detection names
    6.2. File names
    6.3. Registry indicators
    6.4. Hashes
    6.5. C&C server domain names
    6.6. C&C server IP addresses
    6.7. PDB paths
    6.8. Strings

Ransomware begleitet uns auf Android Geräten nun schon eine Weile. Das Jahr 2016 brachte einige interessante Entwicklungen in der Szene, die wir in unserem Whitepaper einmal genauer beleuchtet haben.

Das Whitepaper untergliedert sich wie folgt:

  • SUMMARY
  • RANSOMWARE ON ANDROID
    Common infection vectors
    Malware c&c communication
    Malware self-protection
  • ANDROID RANSOMWARE CHRONOLOGY
    Android defender
    Ransomware meets fake av, meets…porn
    Police ransomware
    Simplocker
    Simplocker distribution vectors
    Simplocker in English
    Lockerpin
    Lockerpin’s aggressive self–defense
    Jisut
    Charger
  • HOW TO KEEP YOUR ANDROID PROTECTED

Das neue ESET Trend und Prognosen 2017 Whitepaper ist da. In dem umfangreichen Whitepaper haben acht ESET Forscher fragen zur zukünftigen Entwicklung der Internet Security erörtert. Der Bericht basiert auf dem konstanten Monitoring der globalen Bedrohungslage und der stetigen Suche nach Mustern. Daraus erkennbare Bedrohungen sollten noch möglichst bevor jemand zu schaden kommt, bekämpft werden. Das neue Paper behandelt hauptsächlich folgende Themen:

  • Ransomware of Things
  • Aufklärung in Fragen Sicherheit und Verantwortung
  • Mobile Security
  • Schwachstellen
  • Next-Gen Security Software
  • Herausforderungen im Gesundheitswesen
  • Kritische Infrastrukturen
  • Herausforderungen und Ableitungen der Gesetzgebung zum Thema Internet-Sicherheit
  • Gaming Plattformen

Dieses Whitepaper zeigt häufig genutzte Angriffsvektoren auf und bietet einen
Leitfaden zum Schutz Ihrer Systeme und Daten im Unternehmen. Durch
die aufgeführten Handlungsoptionen im Falle eines Ransomware-Angriffs
lassen sich die eventuelle Folgen um ein Vielfaches begrenzen.
Zuletzt beantwortet ESET die wichtigste aller Fragen von Ransomware-
Opfern: Soll ich das von den Cyberkriminellen geforderte Lösegeld bezahlen?

Ein neuer und äußerst effektiver Banking-Trojaner wurde entdeckt, der vorrangig aber nicht nur auf Nutzer in der Türkei, der Tschechischen Republik, Portugal und Großbritannien abzielt. Er benutzt unter anderem täuschend echt aussehende Phishing-ähnliche Kampagnen, die mit vertrauenswürdigen Organisationen in Verbindung gebracht werden um ahnungslose Opfer in die Falle zu locken. (Englisch)