Maximaler Ertrag mit gezielten Ransomware-Angriffen
ID: 1653442
Im Jahr nach WannaCry und NotPetya ? seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem ? hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die ?herangewachsenen? Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.
Der Vorteil gezielter Attacken? Geld. Viel mehr Geld.
WannaCrys Vertrauen auf ein Exploit ? gestohlen von der NSA ? machte seinen Erfolg schwer zu replizieren. Zugleich hinterließ WannaCry zahllose Kopien seiner Schadsoftware ? bereit zur Analyse von Forschung und Sicherheitsfirmen. Das ist Schnee von gestern: Die Kriminellen hinter den neuen gezielten Ransomware-Attacken verlassen sich auf Taktiken, die erfolgreich wiederholt werden können, verwenden Werkzeuge, die sich einfach ersetzen lassen und nutzen Ransomware, die schwer zu untersuchen ist und die eigenen Spuren verwischen kann. Während der Fußabdruck einer solchen gezielten Attacke dabei zwar winzig ist im Vergleich zu einer Spam-Kampagne oder einem Massenangriff, lässt sich hiermit mehr Geld vom Opfer erpressen, als alle WannaCry-Angriffe zusammen.
Die Anatomie eines gezielten Ransomware-Angriffs
Die Spezifikationen einer zielgerichteten Ransomware-Attacke entwickeln sich mit der Zeit, variieren von Hacker-Gruppe zu Hacker-Gruppe und lassen sich an jedes individuelle Ziel anpassen. Nichtsdestotrotz zeigen alle auffallend ähnliche Strukturen.
In einem typisch gezielten Angriff wird ein krimineller Hacker:
sich mithilfe eines schwach gesetzten RDP (Remote Desktop Protocol) Passwortes Zugang zum System verschaffen.
Seinen Zugang mit vollen Rechten nutzen, um die Sicherheitssoftware zu umgehen.
Ransomware zum Laufen bringen und verbreiten, um die Dateien des Opfers zu verschlüsseln.
Eine Notiz mit Zahlungsaufforderung gegen Befreiung der Daten hinterlassen.
Auf Antwort des Opfers warten ? via Email oder Dark Web-Webseite.
Die Gemeinsamkeit zwischen den Angriffen und den Angreifern selbst ist nicht das Ergebnis von Koordination, sondern von Fokussierung auf die Methode, die verlässlich funktioniert, und den Kriminellen gigantisch hohe Auszahlungen einbringt. Bei SamSam beispielsweise sind 50.000 US-Dollar in Bitcoins eine übliche Summe. Die Analyse von BitPaymer (einer der mysteriösesten und am höchsten entwickelten Ransomware) enthüllt alleine im letzten Monat ein ?Einkommen? von mindestens 1 Million US-Dollar.
Die Übereinstimmung erstreckt sich hierbei sogar bis in Details wie ?Heute Spezialangebot?: während die Lösegeldzahlungen signifikant variieren, eröffnen die Angreifer von Dharma (auch bekannt als Crysis), SamSam und BitPaymer ihren Opfern die Möglichkeit, ein oder zwei Dateien kostenlos zu dechiffrieren. Ein Beleg der Hacker ähnlich dem ?Lebendbeweis? tatsächlicher Kidnapper.
Was ist zum eigenen Schutz zu tun?
?Auch wenn die Angreifer immer skrupelloser und die Attacken immer diffiziler werden, gilt heute genau wie gestern und in Zukunft: bevor man mit Sondertools um die Ecke kommt und wild alles durcheinander installiert: Schaffen Sie sich eine solide Grundlage, achten Sie auf regelmäßige Aktualisierungen und dann stocken Sie auf, wo es für Ihre Bedürfnisse nötig ist?, empfiehlt Michael Veit, Security Evangelist Sophos.
Im Einzelnen bedeutet das:
RDP verschließen und einem strikten Patching-Protocol für das eigene Betriebssystem und die laufenden Programme folgen.
Ein Mehrschichtiges Sicherheitssystem verwenden, das es dem Angreifer schwierig macht, alle Hürden zu überwinden.
Ein gut segmentiertes Netzwerk mit nach Notwendigkeit eingerichteten Rechten (Gäste, die das W-Lan zu Besuch nutzen, benötigen keine Admin-Rechte, es reicht ein einfacher Gast-Account) aufbauen
Regelmäßige Back-ups auf externen Systemen durchführen.
Weitere Tipps enthält der Guide ?How to defend yourself against SamSam ransomware?. Die hier gegebenen Anregungen lassen sich für alle Arten von gezielten Attacken verwenden.
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
Bereitgestellt von Benutzer: PresseBox
Datum: 25.09.2018 - 11:39 Uhr
Sprache: Deutsch
News-ID 1653442
Anzahl Zeichen: 4954
Kontakt-Informationen:
Stadt:
Wiesbaden
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 430 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Maximaler Ertrag mit gezielten Ransomware-Angriffen"
steht unter der journalistisch-redaktionellen Verantwortung von
Sophos Technology GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Unternehmen in Deutschland, Österreich und der Schweiz stehen wie viele Organisationen weltweit vor der Herausforderung, eine wachsende Zahl an IT- und Cybersecurity-Vorgaben zu erfüllen. Eine aktuelle, von Sophos in Auftrag gegebene internationale Studie zeigt, wie stark regulatorische Anforderun
Entwickler-Tools als neue Angriffsfläche ...
Aktuelle Angriffe auf den Infrastruktur-Scanner Checkmarx KICS und den Kommandozeilen-Client von Bitwarden zeigen eine neue Qualität von Supply-Chain-Attacken. Die Angreifer verteilten trojanisierte Versionen über offizielle Kanäle wie npm, Docker Hub und GitHub Actions. Sie unterwanderten damit
Security-Blindspot: Wie Angreifer QEMU nutzen, um Erkennungssysteme zu umgehen ...
Sophos-Analysten untersuchen den aktiven Missbrauch von QEMU (Quick Emulator), einem Open-Source-Maschinenemulator und Virtualisierungs-Tool. Angreifer nutzen QEMU und weitere gängigere, auf Hypervisoren basierende Virtualisierungs-Tools, wie Hyper-V, VirtualBox und VMware, seit längerer Zeit. Gru
Weitere Mitteilungen von Sophos Technology GmbH
Branchenkenner Paul Y. Mang wird bei Guidewire Leiter des neuen Geschäftsbereichs Analytics and Data Services ...
Foster City, Kalifornien, 25. September 2018 - Guidewire Software, Inc. (NYSE: GWRE), Anbieter der Industrieplattform, auf die Schaden- und Unfallversicherer setzen, gab heute bekannt, dass Paul Y. Mang Teil des Führungsteams des Unternehmens wird. Mang wird sein umfangreiches Branchenwissen in die
TAP.DE Solutions legt Compliance Kampagne auf - Rabatte bei Lizenznachkauf zur it-sa ...
München/Nürnberg, 25. September 2018 - Um die Compliance-Sicherheit der Kunden zu maximieren, hat TAP.DE Solutions jetzt eine Sonderkampagne aufgelegt: Auf das Security Portfolio der TAP.DE Herstellerpartner gibt es bei der Erweiterung von Lizenzen und Modulen einmalige Sonderrabatte. "
Zeropark führt Push-Werbung ein ...
Codewise, erster Anbieter der Branche für Messung und Verwaltung von Werbung im Internet für Werber im Digitalbereich und von der Financial Times 2017 und 2018 zu den am schnellsten wachsenden Firmen Europas gezählt, hat heute angekündigt, dass die Unterstützung für Push-Werbung (http://ze
Skripte für individuelle Netzwerk-Monitoring-Aufgaben ...
Nürnberg, 25. September 2018 - Auf der it-sa in Nürnberg stellt die Paessler AG ihr Monitoring-Tool PRTG Network Monitor vor (Halle 9, Stand 9-407). Um Administratoren ihre Arbeit weiter zu erleichtern, hat der Hersteller den Downloadbereich PRTG Script World ins Leben gerufen. Darin stehen kosten




