Aktuelles, Branche - geschrieben von dp am Montag, Januar 31, 2022 15:42 - noch keine Kommentare
Earth Lusca: Neue Cyber-Spionagegruppe betreibt Social Engineering
Cyber-Spionage und finanziell motivierte Angriffe von Earth Lusca bedrohen Unternehmen
[datensicherheit.de, 31.01.2022] Nach aktuellen Erkenntnissen von Forschern aus dem Hause Trend Micro heraus nutzt eine „hochentwickelte Cyber-Spionage-Gruppe mit Verbindungen zu China“ sogenanntes Social Engineering, um Cyber-Spionage und finanziell motivierte Angriffe durchzuführen.
Cyber-Spionage Hauptmotivation der Bedrohungsakteure von Earth Lusca
Die Forscher schreiben: „Seit Mitte 2021 untersuchen wir einen ziemlich schwer fassbaren Bedrohungsakteur namens ,Earth Lusca‘, der Organisationen auf der ganzen Welt mit einer Kampagne angreift, die traditionelle Social-Engineering-Techniken wie ,Spear Phishing‘ und ,Watering Holes‘ einsetzt.“
Bei ihren Angriffen scheine Cyber-Spionage die Hauptmotivation der Bedrohungsakteure zu sein. Zu ihren Opfern gehörten Kritische Ziele wie Regierungs- und Bildungseinrichtungen, religiöse Bewegungen, pro-demokratische und Menschenrechtsorganisationen in Hongkong und „Covid 19“-Forschungsorganisationen.
Die Cyber-Kriminellen schienen jedoch auch finanziell motiviert zu sein, da sie es auch auf Glücksspiel- und Kryptowährungsunternehmen abgesehen hätten.
Earth Lusca setzt Spear-Phishing-E-Mails und Watering- Hole-Websites ein
Diese raffinierte Cyber-Spionage-Gruppe habe drei primäre Angriffsvektoren, von denen zwei „Social Engineering“ beinhalteten – die Social-Engineering-Techniken könnten in „Spear Phishing“-E-Mails und „Watering Hole“-Websites unterteilt werden.
In einem anderen Fall habe „Earth Lusca“ Spear-Phishing-E-Mails mit bösartigen Links an eines seiner Ziele – ein Medienunternehmen – versendet. Darin enthalten seien als Dokumente getarnte Dateien, welche für das potenzielle Opfer von großem Interesse seien. Der arglose Benutzer lade schließlich eine Archivdatei herunter, die entweder eine bösartige LNK-Datei oder eine ausführbare Datei enthalte – was schließlich zu einem „Cobalt Strike Loader“ führe.
Außerdem nutzten die Cyber-Kriminellen auch „Watering Hole“-Websites – sie kompromittierten entweder die Websites ihrer Ziele oder richteten täuschend echte Websites ein, „die von legitimen Seiten kopiert wurden“, und platzierten dort dann bösartigen „JavaScript“-Code. Die Links zu diesen Websites würden dann an die potenziellen Opfer geschickt.
Beispiel Earth Lusca mahnt abermals: Security Awareness Basis der Verteidigung gegen Social-Engineering-Attacken
Die effektivste Maßnahme zur proaktiven Verhinderung solcher Angriffe sei, bei den Mitarbeitern das Sicherheitsbewusstsein zu stärken, unterstreicht KnowBe4 wiederholt. Dafür könne die Durchführung von „Security Awareness“-Trainings das Fundament bilden. Grundsätzlich werde dabei versucht, mithilfe von simulierten Phishing-Mails zu testen, wie aufmerksam die Mitarbeiter sind. Das Ziel dieser Trainings sei, eine gesteigerte Sensibilisierung bezüglich der Gefahren und dem Erkennen solcher Attacken zu erreichen.
Zunächst würden sogenannte Baseline-Tests durchgeführt, welche es ermöglichten, den Anteil der für Phishing anfälligen Benutzer zu ermitteln. Zudem sollte man herausfinden, auf welche Art von Angriffen sie hereinfallen und auf welche nicht, um entsprechende Daten zur Messung des eintretenden Trainingserfolgs zu generieren. Die internen Schulungen sollten regelmäßig wiederholt werden und die Ergebnisse auf einer Plattform gespeichert und analysiert werden, um die Inhalte zu vertiefen und den künftigen Lernprozess erfolgreich fortzusetzen.
Die Anzahl der erfolgreichen Phishing-Angriffe auf das Unternehmen könne durch ein solches Training sehr stark reduziert werden und neben den technischen Sicherheitsoptionen könnten die Mitarbeiter somit als „menschliche Firewall“ geschult und eingesetzt werden.
Weitere Informationen zum Thema:
datensicherheit.de, 30.11.2021
Tag der Computersicherheit: Rainer Seidlitz fordert Stärkung der menschlichen Firewall / Stellungnahme von Rainer Seidlitz, Leiter Produkt-Management Safety & Security bei der TÜV SÜD Akademie GmbH, zum 30. November
datensicherheit.de, 23.08.2021
KnowBe4: Ressourcenpaket zur Verteidigung gegen zunehmende Cyberangriffe veröffentlicht / Kostenloses Angebot zur Unterstützung von IT-Administratoren bei der Stärkung ihrer Schulungen zum Sicherheitsbewusstsein
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren