Kaspersky Lab APT-Bericht

APTs nutzen neue Waffen für gezielte Angriffe

| Redakteur: Peter Schmitz

Die Kaspersky Lab-Experten verfolgen aktuell über hundert Bedrohungsakteure und zeigen in ihrem Report APT-Trends und wichtige Entwicklungen bei gezielten Angriffen.
Die Kaspersky Lab-Experten verfolgen aktuell über hundert Bedrohungsakteure und zeigen in ihrem Report APT-Trends und wichtige Entwicklungen bei gezielten Angriffen. (Bild: Pixabay / CC0)

Cyberkriminelle setzen bei APTs (Advanced Persistent Threat) stärker auf Wiper, also Programme, mit deren Hilfe Dateien zerstört werden können, sowie auf Kriminalität im Finanzbereich. Das zeigt der neue APT-Quartalsbericht von Kaspersky Lab. Im ersten Quartal 2017 identifizierten die Security-Experten einen starken Anstieg bei der Raffinesse staatlich gesteuerter Cyberangriffe.

Wie die Sicherheitsexperten von Kaspersky Lab in ihrem ersten APT Quartalsbericht für 2017 feststellen, waren die ersten drei Monate von einigen interessanten Entwicklungen bestimmt. So nutzen die Akteure hinter gezielten Angriffen immer öfter Wiper-Programme für Cybersabotage und zur Beseitigung von Spuren im Anschluss an die Attacken. So wurde etwa eine neue Generation von Wipern bei den Shamoon-Angriffen verwendet. Die Untersuchung des Falls führte zur Entdeckung von StoneDrill und dessen Ähnlichkeiten mit dem Code der NewsBeef-Gruppe (Charming Kitten).

Gezielte Angriffe werden außerdem vermehrt zum Gelddiebstahl eingesetzt. Bei ihrer Langzeit-Beobachtung der Lazarus-Gruppe stießen die Experten von Kaspersky Lab auf BlueNoroff. Dieser Akteur geht aktiv Finanzinstitutionen in verschiedenen Regionen an. Vermutlich steckt BlueNoroff auch hinter dem Bankraub in Bangladesch.

Fileless Malware eine neue Bedrohung?

Dateilose Schadsoftware

Fileless Malware eine neue Bedrohung?

03.01.17 - Schadsoftware ist immer besser zu managen und die jahrelangen Anstrengungen der Security-Industrie machen sich endlich bemerkbar. Doch am Horizont taucht eine neue Bedrohung auf, die alles über den Haufen werfen könnte: Fileless Malware lesen

Cyberkriminelle und besonders Akteure, die gezielte Angriffe durchführen, verwenden außerdem wieder häufiger dateilose („fileless“) Malware, die nur schwer entdeckt und forensisch untersucht werden kann. Beispiele hierfür fanden die Experten von Kaspersky Lab bei den sogenannten Lateral Movement Tools der Shamoon-Angriffe, bei Attacken auf Banken in Osteuropa und zahlreichen weiteren APT-Akteuren.

„Die Bedrohungslandschaft gezielter Attacken verändert sich laufend, und die Angreifer sind immer besser vorbereitet, um neue Lücken und Gelegenheiten aufzuspüren und auszunutzen“, erklärt Juan Andres Guerrero-Saade, Senior Security Researcher im Global Research and Analysis-Team (GReAT) bei Kaspersky Lab. „Daher ist Threat Intelligence so wichtig: Unternehmen verschaffen sich so das nötige Wissen und erkennen, welche Gegenmaßnahmen ergriffen werden müssen. Die Bedrohungslandschaft des ersten Quartals 2017 zeigt einen erhöhten Bedarf an Speicherforensik und an Incident Response gegen Angriffe mit dateiloser Malware. Zudem sollten Sicherheitslösungen eingesetzt werden, die über alle laufenden Aktivitäten im Netzwerk hinweg Anomalien aufspüren können.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44675803 / Malware)