Aktuelles - geschrieben von cp am Freitag, August 3, 2018 21:04 - noch keine Kommentare
Cyberangriffe auf Staaten und weichere Ziele
Palo Alto Networks nimmt die Gorgon-Gruppe unter die Lupe / Angreifer bewegen sich zwischen gezielten Angriffen mit staatlichem Engagement und gewöhnlicher Cyberkriminalität
[datensicherheit.de, 03.08.2018] Palo Alto Networks meldet neue Cyberangriffe der Hackergruppe „Subaat“, die von Experten seit 2017 beobachtet wird. Neu ist die Erkenntnis, dass die Angreifer wohl Teil einer größeren Gruppierung sind, die bereits zuvor für gezielte Angriffe gegen Regierungsorganisationen weltweit verantwortlich war. Auf das Konto dieser sogenannten „Gorgon-Gruppe“ gingen bereits viele Angriffe mit gewöhnlichem cyberkriminellem Hintergrund als auch gezielte Angriffe auf Staaten bzw. Regierungsorganisationen.
Angriffsziele auf der ganzen Welt
Seit Anfang 2018 identifizierte Palo Alto Networks eine umfassende Cyberattacke gegen Regierungsorganisationen in Großbritannien, Spanien, Russland und den USA. Während dieser Zeit führte die Gruppe auch andere kriminelle Operationen gegen Ziele auf der ganzen Welt durch. Die Aktivitäten sind deshalb interessant, weil die Gorgon-Gruppe neben den bei Cyberangriffen gängigen Command-and-Control-Domains (C2) auch URL-Verkürzungsdienste zum Herunterladen von Schadcode einsetzt. Auf einem Großteil der C2-Infrastruktur haben IT-Sicherheitsprofis mehrere Samples von Crimeware-Familien identifiziert. RATs wie NjRat und Infostealer wie Lokibot nutzten dabei die gleiche C2-Infrastruktur wie bei den gezielten Angriffen.
Während der Untersuchung der Domains und der Infrastruktur, die für das Phishing verwendet werden, hat Palo Alto Networks festgestellt, dass die Gruppe mehrere gängige Sicherheitslücken nutzt.
Die Analyse der Daten ermöglichte es, einige Schlussfolgerungen zu ziehen:
- Mehrere einzigartige Domains werden sowohl für Cyberkriminalität als auch für gezielte Angriffe eingesetzt.
- Der Anteil der gewöhnlichen cyberkriminellen Aktivitäten ist wie erwartet höher als der Anteil gezielter Angriffe.
- Es gibt kein spezifisches Muster, wann gezielte Angriffe stattfinden. Die Domains können zunächst für gängige cyberkriminelle Aktivitäten verwendet und dann schnell und mit wenig Vorwarnung für einen gezielten Angriff genutzt werden.
Die Gorgon-Gruppe ist nicht die erste Gruppe von Cyberkriminellen, die zweigleisig fährt. Trotz eigener Fehler, die der Gruppe unterlaufen und den Sicherheitsexperten einen Einblick in die Angriffsstrategien ermöglichten, ist sie dennoch erstaunlich effektiv.
Weitere Informationen zum Thema:
Palo Alto Networks Blog
The Gorgon Group: Slithering Between Nation State and Cybercrime
datensicherheit.de, 30.07.2018
Cyberangriffe durch Office-Dokumente werden häufiger und komplexer
datensicherheit.de, 11.07.2018
USB-Laufwerke: Palo Alto Networks warnt vor eingeschleustem Trojaner
datensicherheit.de, 06.12.2017
Studie von Palo Alto Networks: IT-Manager im Gesundheitswesen setzen auf Cyber-Sicherheit
datensicherheit.de, 08.11.2017
Studie: Cybersicherheit im Kontext von IoT und Operational Technology
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren