Aktuelles, Branche - geschrieben von dp am Freitag, April 19, 2024 0:09 - noch keine Kommentare
StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
StrelaStealer stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen dar
[datensicherheit.de, 19.04.2024] „Die neue ,StrelaStealer’-Kampagne stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen in der EU und den USA dar“, warnt Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Laut der jüngsten Entdeckung von Sicherheitsanalysten seien über 100 europäische und US-amerikanische Organisationen von einer neuen Angriffsmethode betroffen – der „StrelaStealer“-Kampagne. „Dieser fortschrittliche Infostealer hat seine Techniken weiterentwickelt und zielt nun darauf ab, E-Mail-Anmeldedaten von gängigen E-Mail-Clients zu stehlen.“ Solche Anmeldedaten seien besonders sensibel, da der Zugriff auf Social-Media- oder E-Mail-Konten eine solide Grundlage für weitere Angriffe biete.
Dr. Martin J. Krämer rät Unternehmen, einen robusteren Schutz gegen die wachsenden Bedrohungen durch Social Engineering aufzubauen
Im November 2023 eine Spitze von fast 250 StrelaStealer-Angriffen an einem einzigen Tag
Die Häufigkeit dieser Angriffe habe sich kürzlich drastisch geändert: „Während in der Vergangenheit die Anzahl der täglichen Angriffe meist einstellig war, wurde im November 2023 eine Spitze von fast 250 Angriffen an einem einzigen Tag verzeichnet.“
Nach einer kurzen Beruhigung seien die Angriffe Ende Januar und Anfang Februar 2024 erneut aufgeflammt, was auf eine neue Variante des „StrelaStealer“ hinweise. Diese sei mit fortschrittlichen Verschleierungsmethoden und einem neuen Packer (Technik, die Daten oder Software verschlüsselt) ausgestattet, was darauf schließen lasse, dass die Bedrohungsgruppe intensive Testphasen durchgeführt habe.
StrelaStealer-Bedrohungsakteure werden immer versuchen, uns einen Schritt voraus zu sein
Obwohl die Angreifer bisher keine Meister des „Social Engineering“ seine, bestehe die Gefahr, dass sie ihre Fähigkeiten in diesem Bereich weiterentwickelten, insbesondere durch den Einsatz generativer KI-Technologien und das Einbetten täuschend echter Links in E-Mails.
„In Zukunft werden wir also mit großer Wahrscheinlichkeit einen starken Anstieg dieser Attacken beobachten, wodurch auch die Zahl der erfolgreichen Kompromittierungen zunehmen wird“, so Dr. Krämer. Die Bedrohungsakteure würden immer versuchen, uns einen Schritt voraus zu sein.
Wirksame Schutzmaßnahmen gegen Social Engineering in Folge eines StrelaStealer-Angriffs
Um effektiv gegen solche Bedrohungen gewappnet zu sein, sei es entscheidend – sowohl für Privatpersonen als auch für Unternehmen – präventive Maßnahmen zu ergreifen. Hierzu zählen laut Dr. Krämer unter anderem:
Regelmäßige Schulungen
Mitarbeiter sollten durch Security-Awareness-Trainings sensibilisiert werden, um Phishing-Versuche und andere Social-Engineering-Angriffe frühzeitig zu erkennen.
Zwei-Faktor-Authentifizierung (2FA oder ZFA)
Die Implementierung von 2FA könne das Risiko eines unbefugten Zugriffs erheblich reduzieren, „selbst wenn Anmeldedaten kompromittiert werden“.
Regelmäßige Überprüfung der Sicherheitsprotokolle
Unternehmen sollten ihre Sicherheitsprotokolle regelmäßig überprüfen und aktualisieren, um sich gegen neue und sich entwickelnde Bedrohungen zu schützen.
Nutzung fortschrittlicher IT-Sicherheitstools
„Der Einsatz von Tools, die verdächtige Aktivitäten erkennen und darauf reagieren, ist unerlässlich, um Angriffe effektiv zu bekämpfen.“
Abschließend betont Dr. Krämer: „Durch die Kombination dieser Strategien können sowohl Privatpersonen als auch Unternehmen einen robusteren Schutz gegen die wachsenden Bedrohungen durch ,Social Engineering’ aufbauen.“
Weitere Informationen zum Thema:
UNIT42, Benjamin Chang & Goutam Tripathy & Pranay Kumar Chhaparwal & Anmol Maurya & Vishwa Thothathri, 22.03.2024
Large-Scale StrelaStealer Campaign in Early 2024
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren