myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Brisant] Isolierte Systeme in Gefahr: Malware stiehlt Daten von Rechnern ohne Internet

Willkommen

myGully

Links

Forum

 
Antwort
 
Themen-Optionen Ansicht
Ungelesen 03.08.23, 09:28   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Schwarzwald
Beiträge: 2.898
Bedankt: 3.298
ziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkte
Standard Isolierte Systeme in Gefahr: Malware stiehlt Daten von Rechnern ohne Internet

Zitat:
Isolierte Systeme in Gefahr: Malware stiehlt Daten von Rechnern ohne Internet

Damit Cyberkriminelle mit einer Malware Daten stehlen können, ist meist eine Internetverbindung erforderlich. Es geht auch anders.



Sicherheitsforscher von Kaspersky haben eine neue Malware entdeckt, mit der Cyberkriminelle im Rahmen eines mehrstufigen Angriffsprozesses Daten von isolierten Systemen exfiltrieren. Die Schadsoftware zielt demnach vornehmlich darauf ab, Wechseldatenträger mit einem Wurm zu infizieren, der sich in physisch vom Internet getrennten IT-Systemen einnistet, sobald das kompromittierte Speichergerät damit verbunden wird. Den Forschern zufolge steckt hinter der Malware mit hoher Wahrscheinlichkeit eine Hackergruppe mit der Bezeichnung APT31, ebenfalls bekannt als Judgment Panda oder Zirconium.

Ein mehrstufiger Angriffsprozess zielt auf isolierte Systeme

Die Malware besteht den Kaspersky-Forschern zufolge aus mindestens drei Modulen, die jeweils unterschiedliche Aufgaben übernehmen. Demzufolge sei das erste Modul primär für das Handling der Wechsellaufwerke zuständig. Dazu gehöre beispielsweise die Erfassung von Laufwerksinformationen sowie die Erstellung von Screenshots. Die Malware-Module werden in Form ausführbarer Dateien sowie DLL-Nutzlasten auf neu angeschlossene Laufwerke kopiert und als versteckt oder gelöscht markiert.

Eine Link-Datei löst schließlich die Infektionskette auf dem Zielsystem aus, sobald ein Benutzer diese anklickt. Das zweite Modul führt daraufhin ein Batch-Skript aus, um sensible Daten zu sammeln und diese auf dem Wechseldatenträger im Ordner "$RECYCLE.BIN" zu speichern, wo ein weiteres Modul diese später auf einem Rechner mit verfügbarer Internetverbindung wieder abruft und an einen von den Angreifern kontrollierten Server übermittelt.

Hier waren Profis am Werk

Verschlüsselte und in separaten Binärdateien versteckte Nutzlasten sollen den Sicherheitsforschern die Erkennung und Analyse der Schadsoftware erschwert haben. Darüber hinaus habe die Malware teilweise auch bösartigen Code in den Speicher von legitimen Anwendungen eingeschleust, etwa durch DLL-Hijacking sowie eine Kette von Speicherinjektionen.

"Obwohl die Exfiltration von Daten aus abgehörten Netzwerken eine immer wiederkehrende Strategie ist, die von vielen APTs und gezielten Cyberspionage-Kampagnen angewandt wird, wurde sie dieses Mal von dem Akteur auf einzigartige Weise entwickelt und umgesetzt", warnt Kirill Kruglov, Senior Security Researcher bei Kaspersky.

Empfehlungen für Administratoren

Für Administratoren sprechen die Kaspersky-Forscher einige Handlungsempfehlungen aus, um Angriffen dieser Art vorzubeugen. Dazu gehöre mitunter der Einsatz geeigneter Sicherheitssoftware, die sich von unprivilegierten Nutzern nicht einfach deaktivieren lasse. Darüber hinaus sei es auch sinnvoll, die Verwendung von Administratorkonten, unbekannten Anwendungen und Wechsellaufwerken einzuschränken und erlaubte Datenträger regelmäßig zu überprüfen.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei ziesell:
g0tttt (03.08.23)
Ungelesen 03.08.23, 14:13   #2
g0tttt
Banned
 
Registriert seit: May 2010
Beiträge: 251
Bedankt: 133
g0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkteg0tttt leckt gerne myGully Deckel in der Kanalisation! | 12450468 Respekt Punkte
Standard

Zitat:
Eine Link-Datei löst schließlich die Infektionskette auf dem Zielsystem aus, sobald ein Benutzer diese anklickt
Äh ja. Schon klar, dass man kein Internet braucht, wenn man Viren startet oder irgendwelche Dateien ausführt?

Ganz interessant die News aber auch bissl Klickbait oder? Wie ja alles mittlerweile.

Das ist natürlich ein interessantes Feld, weil jemand der viel Bitcoin hat sich die Adressen oftmals offline generieren würde. Und dann nur online geht um sie zu signieren, unter Umständen mit einem anderen System. Und der private Key würde niemals online sein. Wenn Screenshots gemacht werden, könnte man theoretisch schon hackbar sein. Aber wie soll auf einem sauberen System sowas passieren, selbst mit unsauberen USB Sticks?

Also die Schlagzeile ist prinzipiell falsch, oder zumindest ungenau. Es braucht immernoch den "Klick" des Nutzers.
g0tttt ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:37 Uhr.


Sitemap

().