Schlagwort-Archiv PreInfection

Daniel Döring VonDaniel Döring

Das CERT-Bund bzw Notfallteam des BSI warnt vor GermanWiper

CERT-Bund, das Notfallteam des BSI, warnt aktuell vor einer besonders perfiden Ransomware-Variante.
GermanWiper zerstört das wichtigste Gut der digitalen Welt – Ihre Daten!

Das Zahlen von Lösegeld bringt nichts, da im Gegensatz zu CryptoTrojanern eine Wipeware keine Entschlüsselungsmöglichkeit bietet. In diesem Fall werden Dateien inhaltlich mit Nullen überschrieben und anschließend die Dateiendungen geändert.

Warten Sie nicht ab, bis es auch Sie erwischt hat. Schützen Sie durch automatisierte Pre- und Post-Infection Maßnahmen. Wir zeigen Ihnen gerne wie!

https://www.heise.de/security/meldung/Erpressungstrojaner-GermanWiper-loescht-Daten-4487825.html

Daniel Döring VonDaniel Döring

Daniel’s Data Protection Monat – Juli 2019

Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH
Daniel Döring – Technical Director Security & Strategic Alliances – Matrix42 AG / EgoSecure GmbH

Themen im Juli 2019:

  • Gefahren werden oft falsch eingeschätzt!
  • Die explodierende Anzahl der Malware-Angriffe
  • Wenn ein Förster die Bundeswehr hackt…
  • Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden
  • Frank Thelen und die (i)Cloud
  • Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau
  • Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!
  • Veröffentlichungen

Gefahren werden oft falsch eingeschätzt!

In sehr vielen Gesprächen (zum Beispiel auf der heise Cyber Security Challenge 2019) musste ich feststellen, dass sich sehr viele Menschen mehr Gedanken über IT Security Bedrohungen machen. Finde ich sehr gut! Schade fande ich aber, dass es mal wieder sehr stark nur in eine Richtung ging – Malware Angriffe! Ja, Malware Angriffe sind heute eines der größten und schmerzhaftesten Bedrohungen. Aber die Frage ist auch, ob Malware nicht einfach Mittel zum Zweck ist? Die Malware ist “nur” die Waffe!

Wenn ein Hacker heutzutage ein Unternehmen ausspionieren oder schädigen möchte, dann macht er sich nicht immer das Leben schwer und versucht Firewall und Co. zu knacken. Er nutzt die Unwissenheit vieler Anwender aus. Heißt, dass gerne auch Angriffe mehrstufig platziert werden. Zum Beispiel wird einfach einem Mitarbeiter über die Schulter geschaut und nach dem verräterischen Hinweis eine Antiviren-Tray-Icon (das Symbol neben der Uhr) geprüft. Dann kenne ich schon einmal meinen größten Feind für einen Malware Angriff. Nun schreibt sich der Hacker eine Malware oder besorgt sich diese aus dem Internet und sucht sich das Opfer. Gerne mal ein Geschäftsführer mit einem Lightweight-Notebook oder Tablet-PC – denn die kommen meist an die meisten Daten. Nun muss man nur noch dem Opfer ein Geschenk mit einem Gerät machen, dass dieser gerne gebrauchen kann. Das Opfer weiß aber dann nicht, dass es sich um manipulierte USB Sticks, USB Netzwerk-Adapter oder Ladekabel handelt. Und schon ist man drin… Aber nicht nur hierüber gelingen heutzutage erfolgreiche Angriffe. Haben Sie sich schon einmal Gedanken gemacht, ob Sie im Zug, Hotel oder Café wirklich in dem richtigen WLAN surfen? WiFi Hijacking ist nicht unüblich und ermöglicht den Angreifern einiges…

In Den Haag hat die HagaZiekenhuis eine GDPR-Strafe für den Verlust von Patientendaten erhalten. Dies ist das Ergebnis von Untersuchungen der niederländischen Datenschutzbehörde (AP). Die Untersuchung wurde eingeleitet, als dutzende Mitarbeiter des Krankenhauspersonals die Barbie-Krankenakte ohne Berechtigung gesehen hatten. Damit muss das Krankenhaus nun eine Strafe von 460.000 Euro zahlen.

Was lernen wir daraus? Die größte Gefahr ist ein nicht ausreichend geschulter und ungeschützte Anwender!

Die explodierende Anzahl der Malware Angriffe

Diesen Monat hatte es wieder einige Opfer von Malware Angriffen gegeben. Derzeit sind weltweit rund 800 Millionen Malwareprogramme im Umlauf. Dazu zählen neben Viren beispielsweise Trojaner, Spyware, Adware und Ransomware. Schließlich entstehen rund 70 Prozent aller Malware-Angriffe direkt am Endpoint. Rund 60 Prozent werden überhaupt nicht erkannt. Demzufolge gelangen sie direkt ins Netzwerk und breiten sich dort aus.

Zum Beispiel sind Attacken mit Erpresser-Software ein ständiges Problem. Im Juni 2019 hat es mit Wempe eine traditionsreiche deutsche Juwelierkette getroffen. Im aktuellen Fall von British Airways sehen wir, dass keine Antivirenlösung diesen Vorfall erkannt hat. Das modifizierte Skimming-Skript durchlief die wahrscheinlich hohen Sicherheitsvorkehrungen von British Airways. Gegen solche unerwünschten Skripte und Anwendungen helfen vor allem Post-Infektionsmaßnahmen, die das Verhalten von Prozessen und Aktivitäten im Speicher und auf der Festplatte überwachen und bösartigen Code verhindern, dateilose und speicherinterne Angriffe.

Die Malware Varianten von Winnti zeigen, dass hinter den meisten Angriffen organisierte Hackergruppen stecken. Zuerst wurde Winnti nur in der Computerspiele-Welt eingesetzt, um sich virtuell zu bereichern. Danach hat anscheinend eine weitere Gruppierung Winnti zur Industriespionage genutzt. Betroffen sind Unternehmen wie: Gameforge, Valve, TeamViewer, Siemens, Sumitomo (SHI) Demag – Spritzgießmaschinen, thyssenkrupp, Bayer, Roche, BASF, Covestro, Shin-Etsu,… . Sie alle haben eines gemeinsam: Der vorhandene Schutz wurde umgangen und die Beseitigung kostete den Unternehmen enorm viel Geld.

Wie geht Winnti vor? Hat die Schadsoftware einen Computer infiziert, verhält sie sich zunächst passiv und wartet auf Steuerbefehle. Danach greifen die Hacker aus der Ferne auf die betroffenen IT-Systeme und -Netzwerke zu und spionieren die Unternehmen auf Dauer gezielt aus.

Was hilft gegen solche Angriffe? Nur eine gesamtheitliche IT-Security Strategie! Zum Beispiel durch ApplicationControl, Data Monitoring, Datenverschlüsselungen, DLP-Maßnahmen, Endpoint Detection & Response, Firewall, NetworkMonitoring, NextGEN Antivirus, Patch-Management, Post-Infection Protection.

Wenn ein Förster die Bundeswehr hackt…

Dass ein Notebook mit als Verschlusssache klassifizierten Daten nicht verschlüsselt ist, ist extrem unschön und fahrlässig.

Aber wie der Förster an das Passwort kam, hat mich extrem geschockt. Es wurde tatsächlich der Benutzername als Passwort verwendet… Das muss man erst einmal erraten – Respekt Herr Förster!

Aber: Nicht nur VS-NfD und personenbezogene Daten müssen verschlüsselt und sicher gelöscht werden. Auch Passwörter müssen sicher sein. Mit einfachen Maßnahmen hätte diese Datenschutz Verletzung nicht stattgefunden.

Wenn Tastaturen und Mäuse zu Sicherheitsrisiken werden

Laut c’t magazine sind nach USB-Moderatoren nun auch Logitech-Tastaturen und -Mäuse anfällig für umfangreiche Angriffe. Das Risiko betrifft jedoch nicht nur Logitech-Geräte.

Empfehlung: Unternehmen sollten kabelgebundene Mäuse und Tastaturen kaufen.

Das Problem ist jedoch, dass die Mitarbeiter ihre eigenen Eingabegeräte (HIDs) im Unternehmen verwenden können. Um dieses Risiko zu vermeiden, wird der BadUSB-Schutz empfohlen. Denn der Einsatz von Tastaturen und Mäusen kann gezielt gesteuert werden, so dass fremde HID-Geräte erst zugelassen werden müssen oder gesperrt werden.

Frank Thelen und die (i)Cloud

Frank Thelen verrät “Ich habe persönliche Foto’s in der (i)Cloud […] Ich speichere meine Daten bei einem zuverlässigen Anbieter mit 2-Wege-Authentifizierung […]”.

Besser hätte ich es gefunden, wenn er sagen könnte: “Ich habe meine persönlichen Foto’s in der Cloud… !Aber!: Ich verschlüssele meine Daten zuverlässig mit einem Schlüssel, welchen nur ich besitze”.

Ich erkläre gerne wie das geht und wie der Vorteil weiterhin besteht, dass man von allen Geräten an seine verschlüsselten Cloud-Daten kommt. 🙂

Achso! Den Zugriff auf die verschlüsselten Cloud-Speicher kann man noch zusätzlich mit einer 2-Faktor-Authentifizierung schützen.

PS: Habe acht vor “Geklaut in der Cloud”! Der seriöseste Cloud-Anbieter kann irgendwann von Hackern angegriffen werden. Daher muss man zusätzliche Sicherheitsmaßnahmen berücksichten.

Studie von Ernst & Young: IT-Sicherheit von Unternehmen eher mau

Wie kann es sein, dass trotz automatisieren IT-Security Lösungen in Zeiten von Datenverlusten, Malware und Cyberkriminalität so viele Unternehmen sich nicht ausreichend schützen?

Geht man bereitwillig ein, dass Malware, Hacker und DSGVO Strafen zu erheblichen finanziellen Schäden und Ausfällen führen?

Ändern Sie etwas an dieser Situation. Wir beraten Sie gerne!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät!

Wenn das Küchenpersonal einen Malware-Befall entdeckt, ist es zu spät! Ein ganzer Krankenhausverbund des Deutschen Roten Kreuz (DRK) ist durch eine Malware lahmgelegt worden.

Die komplette IT Landschaft musste abgeschalten werden, damit die Malware sich nicht weiter verbereitet. Aufgefallen ist es, als Mitarbeiter der Küche ihr IT System nicht hochfahren konnten. Auch der Domain Controller (sozusagen das Herzstück der IT) war von dem Angriff auf alle 11 Krankenhäuser und 4 Altenheime betroffen gewesen. Das LKA Saarland hat die Ermittlungen aufgenommen.

Verhindert hätte dieser Vorfall durch Pre- und Post-Infection Maßnahmen werden können. Bei der Masse an täglich neuen Malware Arten, ist ein klassischer NextGen Antivirus alleine auf neue Angriffstechnologien am ersten Tag der Bedrohung machtlos. Gute Post-Infection Maßnahmen erkennen Verhaltensanomalien und blockieren diese, ohne dass die Malware vorher bekannt sein muss.

Veröffentlichungen:

Daniel Döring VonDaniel Döring

Neue loader-type Malware mit ähnlicher Technik wie Process Doppelgänging

TL;DR: Eine neue loader-type Malware hat eine ähnliche Technik wie Process Doppelgänging übernommen und sich in den letzten anderthalb Jahren wie ein Lauffeuer verbreitet. Dieser Loader ist eine große Bedrohung, abgesehen von GandCrab, der Anfang des Jahres seinen Betrieb eingestellt hat, liefert er über ein Dutzend weiterer Payloads wie FormBook, LokiBot, SmokeLoader, AZORult, NetWire, njRat und Pony Stealer.

Während einer Analyse, die der Matrix42 Automated Endpoint Security Partner enSilo während der Verfolgung von GandCrab Ransomware, einer der bekanntesten Malware-Familien in den Jahren 2018 und 2019, durchführte, bemerkte enSilo ein interessantes Verhalten. In einigen Fällen schien es, Process Hollowing als Teil der Angriffskette zu verwenden.

Ein kurzer Blick zeigte, dass es sich nicht um eine einfache Process Hollowing Implementierung handelt, sondern um eine hybride Variante mit Process Doppelgänging.

https://blog.ensilo.com/txhollower-process-doppelganging

Übrigens: Obwohl Malware nicht lustig ist, gefällt mir das Wort “Doppelgänging” (ursprünglich deutsch) sehr gut auf Englisch 🙂

Daniel Döring VonDaniel Döring

Gefährliche Schadsoftware – BSI warnt vor Emotet

Auszug aus der Pressemitteilung des Bundesamt für Sicherheit in der Informationstechnik:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inden vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. 

Passend zu diesem Thema wurden heute im Matrix42 Premium Webinar effiziente Schutzmaßnahmen gegen solche Malware Angriffe aufgezeigt. 70% der Angriffe haben lt. IDC ihren Ursprung auf den Rechnern der Endbenutzer. Endbenutzer werden Ziel von Social Engineering, Phishing, Spam Mailings, etc..

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen dieGefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.

Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.

Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

  • Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV
  • Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hat

Schadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Die Aufzeichnung zum Matrix42 Premium Webinar “Schluss mit Malware-Stress! Endpoint Security geht automatisiert.” erhalten Sie über Ihre Ansprechpartner der Matrix42 oder demnächst auf dem EgoSecure Youtube Channel – http://youtube.egosecure.com !

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html 

Translate »