Aktuelles, Branche - geschrieben von dp am Mittwoch, Juli 11, 2018 19:28 - noch keine Kommentare
USB-Laufwerke: Palo Alto Networks warnt vor eingeschleustem Trojaner
„Tick“-Gruppe nutzt vermeintliche Secure-USB-Laufwerke für Angriffe auf kritische Systeme ohne Internetverbindung
[datensicherheit.de, 11.07.2018] Laut einer aktuellen Warnung von Palo Alto Networks zielt die Hackergruppe „Tick“ auf einen bestimmten Typ von vermeintlich sicheren USB-Laufwerken aus südkoreanischer Produktion ab. „Tick“ sei dafür bekannt, Angriffskampagnen mit verschiedenen Arten von benutzerdefinierter Malware wie „Minzen“, „Datper“, „Nioupale“ (alias „Daserf“) und „HomamDownloader“ durchzuführen.
Angriffe auf „Air gapped“-Systeme
Die Attacke auf ein „Secure-USB“-Laufwerk sei eine ungewöhnliche Angriffstechnik und werde offensichtlich durchgeführt, um Malware auf Systemen zu verbreiten, die nicht mit dem Internet verbunden sind.
Darüber hinaus habe sich gezeigt, dass die bei diesen Angriffen verwendete Malware gezielt versuche, Systeme mit Microsofts „Windows XP“ oder „Windows Server 2003“ zu infizieren, obwohl vermutlich nach deren Erstellung bereits neuere Versionen von „Windows“-Software verfügbar gewesen seien. Dies deute darauf hin, dass ältere, nicht unterstützte, auf Systemen ohne Internetverbindung installierte „Windows“-Versionen gezielt ins Visier genommen würden.
Derartige „Air gapped“-Systeme seien in vielen Ländern gängige Praxis für Regierungs-, Militär- und Verteidigungsunternehmen sowie andere Industriezweige.
„SymonLoader“ als aktuell eingesetzte Malware
Die „Tick“-Gruppe nutze mit Trojanern versehene legitime Anwendungen, um im ersten Schritt die Opfer zur Installation von Malware zu verleiten, bislang zumeist „HomamDownloader“.
Laut Palo Alto Networks hat die hauseigene „Unit 42“ festgestellt, dass statt „HomamDownloader“, höchstwahrscheinlich vor mehreren Jahren bei Angriffen eingesetzt, nun eine bisher unbekannte Loader-Malware eingesetzt wurde.
Im Gegensatz zu „HomamLoader“, der eine Internetverbindung benötige, um seinen C2-Server zu erreichen und zusätzliche Nutzlasten herunterzuladen, versuche „SymonLoader“, eine unbekannte versteckte Nutzlast von einem bestimmten Typ eines sicheren USB-Laufwerks zu extrahieren. Diese Malware werde installiert, wenn das Laufwerk an ein kompromittiertes System angeschlossen ist.
Problem: Häufig veraltete Versionen von Betriebssystemen verwendet
Ein sicheres USB-Laufwerk so zu attackieren sei eine ungewöhnliche Technik und erfolge wahrscheinlich in dem Bemühen, „Air gapped“-Systeme zu kompromittieren.
Unternehmen einiger Branchen oder bestimmte Organisationen entschieden sich eigentlich aus Sicherheitsgründen für „Air Gapping“. In diesen Umgebungen würden allerdings häufig veraltete Versionen von Betriebssystemen verwendet, da es ohne Internetverbindung keine einfach zu aktualisierenden Lösungen gebe.
Wenn Benutzer nicht in der Lage sind, sich mit externen Servern zu verbinden, neigten sie dazu, sich für den Datenaustausch auf physische Speichergeräte, insbesondere USB-Laufwerke, zu verlassen. Der „SymonLoader“ und das Secure-USB-Laufwerk, die im Forschungs-Blog der „Unit 42“ behandelt werden, könnten für dieses Szenario in Frage kommen.
Weitere Informationen zum Thema:
datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden
paloalto NETWORKS, 22.06.2018
Tick Group Weaponized Secure USB Drives to Target Air-Gapped Critical Systems
datensicherheit.de, 06.12.2017
Studie von Palo Alto Networks: IT-Manager im Gesundheitswesen setzen auf Cyber-Sicherheit
Aktuelles, Experten - Apr. 3, 2025 16:53 - noch keine Kommentare
Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
weitere Beiträge in Experten
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
Aktuelles, Branche, Veranstaltungen - Apr. 3, 2025 15:05 - noch keine Kommentare
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
weitere Beiträge in Branche
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren