myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Brisant] Isolierte Systeme in Gefahr: Malware stiehlt Daten von Rechnern ohne Internet

Willkommen

myGully

Links

Forum

 
 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 03.08.23, 09:28   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Schwarzwald
Beiträge: 2.908
Bedankt: 3.325
ziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 218935826 Respekt Punkte
Standard Isolierte Systeme in Gefahr: Malware stiehlt Daten von Rechnern ohne Internet

Zitat:
Isolierte Systeme in Gefahr: Malware stiehlt Daten von Rechnern ohne Internet

Damit Cyberkriminelle mit einer Malware Daten stehlen können, ist meist eine Internetverbindung erforderlich. Es geht auch anders.



Sicherheitsforscher von Kaspersky haben eine neue Malware entdeckt, mit der Cyberkriminelle im Rahmen eines mehrstufigen Angriffsprozesses Daten von isolierten Systemen exfiltrieren. Die Schadsoftware zielt demnach vornehmlich darauf ab, Wechseldatenträger mit einem Wurm zu infizieren, der sich in physisch vom Internet getrennten IT-Systemen einnistet, sobald das kompromittierte Speichergerät damit verbunden wird. Den Forschern zufolge steckt hinter der Malware mit hoher Wahrscheinlichkeit eine Hackergruppe mit der Bezeichnung APT31, ebenfalls bekannt als Judgment Panda oder Zirconium.

Ein mehrstufiger Angriffsprozess zielt auf isolierte Systeme

Die Malware besteht den Kaspersky-Forschern zufolge aus mindestens drei Modulen, die jeweils unterschiedliche Aufgaben übernehmen. Demzufolge sei das erste Modul primär für das Handling der Wechsellaufwerke zuständig. Dazu gehöre beispielsweise die Erfassung von Laufwerksinformationen sowie die Erstellung von Screenshots. Die Malware-Module werden in Form ausführbarer Dateien sowie DLL-Nutzlasten auf neu angeschlossene Laufwerke kopiert und als versteckt oder gelöscht markiert.

Eine Link-Datei löst schließlich die Infektionskette auf dem Zielsystem aus, sobald ein Benutzer diese anklickt. Das zweite Modul führt daraufhin ein Batch-Skript aus, um sensible Daten zu sammeln und diese auf dem Wechseldatenträger im Ordner "$RECYCLE.BIN" zu speichern, wo ein weiteres Modul diese später auf einem Rechner mit verfügbarer Internetverbindung wieder abruft und an einen von den Angreifern kontrollierten Server übermittelt.

Hier waren Profis am Werk

Verschlüsselte und in separaten Binärdateien versteckte Nutzlasten sollen den Sicherheitsforschern die Erkennung und Analyse der Schadsoftware erschwert haben. Darüber hinaus habe die Malware teilweise auch bösartigen Code in den Speicher von legitimen Anwendungen eingeschleust, etwa durch DLL-Hijacking sowie eine Kette von Speicherinjektionen.

"Obwohl die Exfiltration von Daten aus abgehörten Netzwerken eine immer wiederkehrende Strategie ist, die von vielen APTs und gezielten Cyberspionage-Kampagnen angewandt wird, wurde sie dieses Mal von dem Akteur auf einzigartige Weise entwickelt und umgesetzt", warnt Kirill Kruglov, Senior Security Researcher bei Kaspersky.

Empfehlungen für Administratoren

Für Administratoren sprechen die Kaspersky-Forscher einige Handlungsempfehlungen aus, um Angriffen dieser Art vorzubeugen. Dazu gehöre mitunter der Einsatz geeigneter Sicherheitssoftware, die sich von unprivilegierten Nutzern nicht einfach deaktivieren lasse. Darüber hinaus sei es auch sinnvoll, die Verwendung von Administratorkonten, unbekannten Anwendungen und Wechsellaufwerken einzuschränken und erlaubte Datenträger regelmäßig zu überprüfen.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei ziesell:
g0tttt (03.08.23)
 


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 23:41 Uhr.


Sitemap

().