Aktuelles, Branche - geschrieben von dp am Mittwoch, Juli 11, 2018 19:28 - noch keine Kommentare
USB-Laufwerke: Palo Alto Networks warnt vor eingeschleustem Trojaner
„Tick“-Gruppe nutzt vermeintliche Secure-USB-Laufwerke für Angriffe auf kritische Systeme ohne Internetverbindung
[datensicherheit.de, 11.07.2018] Laut einer aktuellen Warnung von Palo Alto Networks zielt die Hackergruppe „Tick“ auf einen bestimmten Typ von vermeintlich sicheren USB-Laufwerken aus südkoreanischer Produktion ab. „Tick“ sei dafür bekannt, Angriffskampagnen mit verschiedenen Arten von benutzerdefinierter Malware wie „Minzen“, „Datper“, „Nioupale“ (alias „Daserf“) und „HomamDownloader“ durchzuführen.
Angriffe auf „Air gapped“-Systeme
Die Attacke auf ein „Secure-USB“-Laufwerk sei eine ungewöhnliche Angriffstechnik und werde offensichtlich durchgeführt, um Malware auf Systemen zu verbreiten, die nicht mit dem Internet verbunden sind.
Darüber hinaus habe sich gezeigt, dass die bei diesen Angriffen verwendete Malware gezielt versuche, Systeme mit Microsofts „Windows XP“ oder „Windows Server 2003“ zu infizieren, obwohl vermutlich nach deren Erstellung bereits neuere Versionen von „Windows“-Software verfügbar gewesen seien. Dies deute darauf hin, dass ältere, nicht unterstützte, auf Systemen ohne Internetverbindung installierte „Windows“-Versionen gezielt ins Visier genommen würden.
Derartige „Air gapped“-Systeme seien in vielen Ländern gängige Praxis für Regierungs-, Militär- und Verteidigungsunternehmen sowie andere Industriezweige.
„SymonLoader“ als aktuell eingesetzte Malware
Die „Tick“-Gruppe nutze mit Trojanern versehene legitime Anwendungen, um im ersten Schritt die Opfer zur Installation von Malware zu verleiten, bislang zumeist „HomamDownloader“.
Laut Palo Alto Networks hat die hauseigene „Unit 42“ festgestellt, dass statt „HomamDownloader“, höchstwahrscheinlich vor mehreren Jahren bei Angriffen eingesetzt, nun eine bisher unbekannte Loader-Malware eingesetzt wurde.
Im Gegensatz zu „HomamLoader“, der eine Internetverbindung benötige, um seinen C2-Server zu erreichen und zusätzliche Nutzlasten herunterzuladen, versuche „SymonLoader“, eine unbekannte versteckte Nutzlast von einem bestimmten Typ eines sicheren USB-Laufwerks zu extrahieren. Diese Malware werde installiert, wenn das Laufwerk an ein kompromittiertes System angeschlossen ist.
Problem: Häufig veraltete Versionen von Betriebssystemen verwendet
Ein sicheres USB-Laufwerk so zu attackieren sei eine ungewöhnliche Technik und erfolge wahrscheinlich in dem Bemühen, „Air gapped“-Systeme zu kompromittieren.
Unternehmen einiger Branchen oder bestimmte Organisationen entschieden sich eigentlich aus Sicherheitsgründen für „Air Gapping“. In diesen Umgebungen würden allerdings häufig veraltete Versionen von Betriebssystemen verwendet, da es ohne Internetverbindung keine einfach zu aktualisierenden Lösungen gebe.
Wenn Benutzer nicht in der Lage sind, sich mit externen Servern zu verbinden, neigten sie dazu, sich für den Datenaustausch auf physische Speichergeräte, insbesondere USB-Laufwerke, zu verlassen. Der „SymonLoader“ und das Secure-USB-Laufwerk, die im Forschungs-Blog der „Unit 42“ behandelt werden, könnten für dieses Szenario in Frage kommen.
Weitere Informationen zum Thema:
datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden
paloalto NETWORKS, 22.06.2018
Tick Group Weaponized Secure USB Drives to Target Air-Gapped Critical Systems
datensicherheit.de, 06.12.2017
Studie von Palo Alto Networks: IT-Manager im Gesundheitswesen setzen auf Cyber-Sicherheit
Aktuelles, Experten - Apr. 19, 2025 0:55 - noch keine Kommentare
Latenzarmes Industrial IoT entscheidend für Erfolg smarter Industrie
weitere Beiträge in Experten
- MITRE CVE Program: Abschaltung verhindert
- KI-Training mit persönlichen Daten: Meta startet im Mai 2025
- Beziehungsende: Jeder Achte verabschiedet sich mit Ghosting
- eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA
- Der Web-Tatort: Cyber-Mobbing kann junge Menschen krank machen
Aktuelles, Branche, Studien - Apr. 20, 2025 0:40 - noch keine Kommentare
Ransomware-Angriffe: Neue Studie zeigt alarmierendes Ausmaß
weitere Beiträge in Branche
- Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt
- Cyber-Sicherheitsanforderungen für Geräte mit Funkschnittstellen: RED II für alle Hersteller ab August 2025 Pflicht
- MITRE CVE Program: Abschaltung verhindert
- MITRE CVE Program: Einstellung der Finanzierung zum 16. April 2025
- DORA macht deutlich: Europas Finanzsektor benötigt neue digitale Risikokultur
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren