Ein Jahr nach Beginn der Pandemie enthüllt ESET neue Forschungsergebnisse zu den Aktivitäten der APT-Gruppe LuckyMouse und untersucht, wie Regierungen die großen Herausforderungen bei der Cybersicherheit und der Digitalisierung bewältigen können.
In diesem Whitepaper beschreiben ESET-Forscher ihre Untersuchungsergebnisse zu Angriffen von InvisiMole. Die Cyberkriminellen attackierten Ende des Jahres 2019 mehrere hochrangige Organisationen im militärischen Sektor und diplomatische Vertretungen in Osteuropa. Die Analyse deckte ein umfangreiches, ausgeklügeltes Toolset auf, das für die Ablieferung, die laterale Bewegung und die Ausführung der InvisiMole-Backdoors verwendet wurde – die fehlenden Teile des Puzzles aus früheren Beobachtungen. Bei den Forschungen ergab sich auch eine bisher unbekannte Verbindung zwischen der InvisiMole-und Gamaredon-Gruppe. Letztere ist eine äußerst aktive Threat Group, die hauptsächlich auf ukrainische Organisationen abzielt.
Deutsche sind laut einer Umfrage des europäischen Security-Herstellers ESET
Verschlüsselungsmuffel. Dies hat sich seit der Einführung der Datenschutzgrundverordnung
in 2018 nur leicht verbessert. Neue Impulse erhält die Diskussion durch die
Corona-Krise und der einhergehenden Verlagerung der Geschäftstätigkeit vieler
Angestellten ins Home-Office. Denn auch dort müssen betriebliche Informationen sicher
vor fremden Blicken geschützt sein. Eine Herausforderung für manche Unternehmen, doch das muss nicht sein.
Nicht erst seit gestern ist die Idee der künstlichen Intelligenz (KI) bzw. richtiger des maschinellen Lernens (ML) in aller Munde. Welches Veränderungspotenzial diese Technologien jedoch tatsächlich mit sich bringen, ist in vielen Branchen noch nicht oder nicht umfassend bekannt. ML-basierte Technologien helfen nicht nur, Betrugsfälle aufzudecken und Geschäftsabläufe sowie Produktionsprozesse zu optimieren. Sie haben auch nicht unerheblichen Anteil daran, neue Lösungen für bestehende Probleme zu finden.
Dieses Dokument beschreibt zunächst, welche Auswirkungen die Verbreitung von Machine Learning auf die unterschiedlichsten Branchen hatte und wie sehr sich IT-Entscheider vom aktuellen Hype beeinflussen lassen. Weiterhin werden bereits durchgeführte Angriffe beschrieben, die allem Anschein nach von ML Gebrauch machten. Zu guter Letzt erläutern wir, wie ESET die Möglichkeiten des maschinellen Lernens nutzt, um seine Nutzer bestens vor Angriffen aller Art zu schützen.
Mobile Bezahldienste wie Apple Pay, Google Pay oder spezielle Apps drängen auf den Markt. Zahlreiche Banken werben auf ihren Webseiten mit Zahlungsmöglichkeiten über das Smartphone. Eine repräsentative ESET-Umfrage unter 1.000 Internetnutzern zeigt allerdings, dass zwei von drei Befragten an diesen neuen Modellen zweifeln.
Von Ransomware bis zum Fachkräftemangel haben Big Player viel zu tun
Datenschutzprobleme, Sicherheitslücken, Malwarebefall: Der tägliche Blick in die Schlagzeilen lässt Anwender regelrecht erschaudern. Denn immer wieder tauchen auch große bekannte Namen auf, denen man landläufig ein hohes Maß an Sicherheitsbewusstsein zuschreibt. Möglicherweise vergessen selbst Großunternehmen zuweilen, IT-Sicherheit als einen Prozess zu verstehen und diese Abläufe regelmäßig zu überprüfen und neu zu justieren.
Doch wie schätzen auf der anderen Seite die „Big Player“ die aktuellen Gefahren ein? Sind es wirklich Ransomware, Malware und Datenschutzprobleme, mit denen sich Großunternehmen am meisten beschäftigen? Dieser Frage ging der IT-Security Hersteller ESET nach und interviewte Firmen mit mehr als 1.000 Mitarbeitern, was ihre größten Herausforderungen sind.
In einem Interview erklärt Michal Jankech, Principal Product Manager bei ESET, wo Großunternehmen bei sicherheitsrelevanten Themen immer wieder an ihre Grenzen stoßen. Die Untersuchungen haben gezeigt, dass Entscheider generell mit fünf wesentlichen Unsicherheitsfaktoren zu kämpfen haben.
Die fünf größten Sicherheitsprobleme bei Großunternehmen:
Ransomware
Gezielte Angriffe und Hacking
Unterschiedliche Betriebssysteme im hybriden Netzwerk
In diesem Whitepaper beschäftigen wir uns eingehend mit einer weitestgehend undokumentierten Malware-Familie. Außerdem befassen wir uns mit der Ke3chang-Malware aus den Jahren 2015 – 2019. Wir werden nachweisen, dass es sich bei letzteren um weiterentwickelte Versionen bekannter Malware-Familien handelt, die der Ke3chang-Gruppe zugeordnet wurden. Wir erläutern den Konnex zu Okrum – in Bezug auf Code, Funktionsweise und gemeinsamer Ziele.
Es ist unwahrscheinlich, dass Cyberkriminalität in den nächsten Jahren abnehmen wird. Unternehmen sind in der Pflicht, Daten und IT-Infrastrukturen sicher zu gestalten, um den reibungslosen Geschäftsbetrieb zu gewährleisten und die Sicherheit der verarbeiteten sensiblen Daten zu wahren. Der ESET Survival Guide soll dabei helfen, Unternehmen gegen die Folgen von Cyberkriminalität zu schützen. Im Whitepaper erfahren Sie, welche sechs Schritte die IT-Sicherheit im Unternehmen in Ordnung bringen.
Computer, Smartphone oder Tablet sollten immer auf dem neuesten Stand sein, um Sicherheitslücken und somit Einfallstore für Cyberkriminelle zu verhindern. Dazu zählt auch, Programme zu deinstallieren, für die es keine Updates mehr gibt. Eine repräsentative ESET-Umfrage zeigt, dass nur rund die Hälfte der Nutzer veraltete Software entfernen. Überraschenderweise sind Anwender ab 60 Jahren dabei am konsequentesten. ESET gibt Tipps, wie Nutzer einen kühlen Kopf und die Übersicht über ihre Geräte bewahren.
Der Frühling naht mit großen Schritten. Morgens auf dem Weg zur Schule, Arbeit oder Studium ist es schon hell, die Temperaturen steigen. Traditionell lädt die Jahreszeit auch dazu ein, auszumisten, aufzuräumen und aufzuhübschen. Da die Digitalisierung längst auch im Zuhause Einzug gehalten hat, bietet sich so auch die perfekte Gelegenheit, den Frühjahrsputz auf die technischen Helfer auszuweiten.
Das deutsche Whitepaper RANSOMWARE – Eine Gefahr für Unternehmen erläutert, warum Ransomware nach wie vor eine ernsthafte Bedrohung für Unternehmen darstellt. Außerdem erklärt es, welche Gegenmaßnahmen eingeleitet werden sollten, um Ransomware-Angriffe zu reduzieren und Schäden zu minimieren. Das Ransomware-Whitepaper zeigt drei Angriffsvektoren: Fernzugriff, E-Mail und Supply Chain. Das Whitepaper adressiert CEOs, CIOs und CISOs und unterstützt beim Risk-Management.
ESET-Forscher haben das erste UEFI-Rootkit in freier Wildbahn entdeckt. Das Forschungsteam tauften die Sednit-Malware LoJax. Ihr Einsatz ist gegen Regierungsorganisationen des Balkans sowie Mittel- und Osteuropa konzipiert. Die Sednit-Gruppe ist eine trickreiche APT-Gruppe, die sich gegen Menschen und Organisationen auf der ganzen Welt richtet. Sie ist seit mindestens 2004 aktiv und verwendet eine Vielzahl von Malware-Familien.
Die berüchtigte Turla E-Spionage Gruppe, die auch unter dem Namen Snake bekannt ist, kompromittierte schon einige Netzwerke – auch auf nationaler Ebene. Unter den immer wieder anvisierten Zielen befinden sich neben Regierungen auch Staatsbeamte, Diplomaten und Militäreinrichtungen. Aufsehen erregte Turla besonders mit Angriffen auf das finnische Außenministerium im Jahr 2013 sowie das Schweizer Militärunternehmen RUAG zwischen den Jahren 2014 und 2016. Zuletzt attackierten die Cyberkriminellen auch deutsche Regierungsnetze, wie dieses Jahr im März publik wurde.
In diesem Artikel soll diskutiert werden, wie nützlich ML sich bereits seit Jahren im
Bereich der Malware-Erkennung erwiesen hat und dass Künstliche Intelligenz im
tatsächlichen Wortsinn so nicht existiert. Die Marketingtricks der Next-Gen-Anbieter
sorgen lediglich dafür, dass sich die Dinge für Entscheider ungleich komplexer
darstellen und es umso schwieriger erscheint, eine widerstandsfähige IT-Security
aufzubauen – die jedoch gerade in Zeiten zunehmender Gefahr umso wichtiger ist.
Turla ist eine berüchtigte Cyberspionage-Gruppe, die seit Jahren Regierungen, Regierungsbeamte und Diplomaten ins Visier nimmt. Obwohl die Hintertür seit mindestens 2016 aktiv eingesetzt wird, ist sie noch nicht dokumentiert – bis jetzt.
Basierend auf untersuchten Zeichenketten aus den analysierten Samples taufen wir diese Hintertür „Gazer“.
Seit Anfang des Jahres 2017 leiten die ESET-Forscher eine Untersuchung über eine komplexe Bedrohung, die hauptsächlich in den beiden Ländern Ukraine und Russland auftaucht.
Jean-Ian Boutin und Matthieu Faou veröffentlichen hier ihr neues Whitepaper über RTM. Die cyberkriminellen Aktivisten attackieren Klienten von Kreditinstituten, um sich selbst zu bereichern. Die in Delphi geschriebene Malware ist seit mindestens 2015 in Benutzung. Ziele werden auf verschiedene ausspioniert – sei es über Keylogger oder Smartcards.
Hier ist eine kurze Inhaltsübersicht über die wichtigsten Punkte im Whitepaper:
Targets
Infection vectors
2.1. Is the malware related to Buhtrap?
Evolution
3.1. Versioning
3.2. Timeline
Technical analysis
4.1. Installation and persistence
4.3. Network
4.4. Fingerprint
4.5 Monitoring
4.6. Uninstall
4.7. Config
4.8. Other functions
Conclusion
Indicators of Compromise
6.1. ESET detection names
6.2. File names
6.3. Registry indicators
6.4. Hashes
6.5. C&C server domain names
6.6. C&C server IP addresses
6.7. PDB paths
6.8. Strings
Ransomware begleitet uns auf Android Geräten nun schon eine Weile. Das Jahr 2016 brachte einige interessante Entwicklungen in der Szene, die wir in unserem Whitepaper einmal genauer beleuchtet haben.
Das Whitepaper untergliedert sich wie folgt:
SUMMARY
RANSOMWARE ON ANDROID
Common infection vectors
Malware c&c communication
Malware self-protection
ANDROID RANSOMWARE CHRONOLOGY
Android defender
Ransomware meets fake av, meets…porn
Police ransomware
Simplocker
Simplocker distribution vectors
Simplocker in English
Lockerpin
Lockerpin’s aggressive self–defense
Jisut
Charger