Aktuelles, Branche - geschrieben von dp am Donnerstag, Juli 4, 2019 22:08 - noch keine Kommentare
APT33: Cyber-kriminelle Gruppe nutzt CVE-2017-11774
Bereits seit 2017 bestehende „Outlook“-Sicherheitslücke noch immer virulent
[datensicherheit.de, 04.07.2019] Im Kontext der aktuellen Berichterstattung über die bereits seit 2017 bestehende „Outlook“-Sicherheitslücke CVE-2017-11774 kommentiert das „Advanced Practices Teams“ von FireEye: „FireEye hat im vergangenen Jahr mehrere iranische Hacker beobachtet und Beweise dafür veröffentlicht, wie sie die ,Outlook‘-Schwachstelle CVE-2017-11774 ausnutzen. FireEye weist die Merkmale in der Warnung des US Cyber Command, eine US-amerikanische Behörde für Internetsicherheit, zu CVE-2017-11774 der Gruppe ,APT33‘ zu.“
Verwendete Techniken im Einklang mit Verhalten von APT33
Die verwendeten Techniken stehen demnach „im Einklang mit dem Verhalten von ,APT33‘, wie es FireEye im veröffentlichten ,OVERRULED‘-Blogpost im Dezember 2018 beschrieben habe – sowie der aktuellen Kampagne von ,APT33‘, die im Juni identifiziert wurde und eine verstärkte Ausrichtung auf viele in den USA ansässige Institutionen aufweist.“
CVE-2017-11774 verwirrt viele Sicherheitsexperten
Die Ausnutzung von CVE-2017-11774 führe weiterhin zu Verwirrung bei vielen Sicherheitsexperten. Wenn „Outlook“ von bösartigen Anwendungen befallen ist, werde häufig davon ausgegangen, dass der betroffene Nutzer Opfer einer Phishing-Attacke wurde – was hier jedoch nicht der Fall sei. „Das Unternehmen kann wertvolle Zeit verschwenden, ohne sich auf die eigentliche Ursache zu konzentrieren.“
APT33 nutzt „Password Spraying“
Bevor ein Gegner eine Schwachstelle ausnutzen könne, benötige er gültige Anmeldeinformationen eines Nutzers. Bei „APT33“ würden diese oft durch sogenanntes „Password Spraying“ erlangt. Dabei versuchten Bedroher Zugriff zu erlangen, indem sie wenige, häufig verwendeten Passwörtern bei einer großen Anzahl von Konten ausprobierten.
Oft fehlende geeignete Zugriffskontrollen in Unternehmen
Seit mindestens einem Jahr nutzten die Gruppen „APT33“ und „APT34“ diese Technik mit Erfolg – aufgrund der fehlenden geeigneten Zugriffskontrollen in Unternehmen für E-Mails wie Multi-Faktor-Authentisierung und Patches für E-Mail-Anwendungen in Bezug auf CVE-2017-11774.
Weitere Informationen zum Thema:
twitter, 02.07.2019
USCYBERCOM Malware Alert
FIREEYE,21.12.2018
Threat Research / OVERRULED: Containing a Potentially Destructive Adversary
datensicherheit.de, 26.06.2019
Zscaler: Warum Office 365 für Stau im Netzwerk sorgen kann
datensicherheit.de, 19.05.2019]
Account Takeover-Angriffe: Wie Unternehmen ihre Office 365-Konten schützen können
datensicherheit.de, 22.04.2019
Proofpoint: Kommentar zu Sicherheitsvorfällen bei Office 365
datensicherheit.de, 17.04.2019
Office 365: Zunehmendes Risiko von Cloud-Account-Attacken
datensicherheit.de, 15.04.2019
Hackerangriff auf Outlook.com: Schwachstelle Privileged Account
datensicherheit.de, 03.03.2019
FireEye: Zehnter M-Trends Report veröffentlicht
datensicherheit.de, 03.02.2019
Microsoft 365-Nutzer konnten keine Links mehr öffnen
datensicherheit.de, 22.04.2013
FireEye-Studie belegt die zunehmend globale Natur von Cyber-Attacken
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren