RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst)

Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit mit neuen Hashes versehen und in verschiedenen Cyberspionage-Kampagnen wiederverwendet. Tatsächlich ist BLADABINDI durch die Anpassbarkeit und Verfügbarkeit im Untergrund zu einer sehr präsenten Bedrohung geworden. Letzte Woche fanden die Sicherheitsforscher von Trend Micro einen Wurm (Worm.Win32.BLADABINDI.AA), der sich über Wechselmedien verbreitet und eine dateilose Version der BLADABINDI-Hintertür installiert.

Noch ist nicht bekannt, wie die bösartige Datei ins infizierte System kommt. Die Verbreitungsroutine lässt darauf schließen, dass dies über Wechselmedien geschieht. Abgesehen von der Tatsache, dass die Hintertür eine flexible und einfach zu benutzende Scripting-Sprache nutzt, fällt auch der Einsatz von AutoIt auf. Die Codiersprache wird für das Compilen der Payload und des Hauptskripts in ein einziges Executable genutzt. Diese Taktik erschwert die Erkennung der Payload. Interessierte können die technische Analyse der Bedrohung im Originalbeitragnachlesen.

Best Practices und Trend Micro-Lösungen

Die Payload, Verbreitung und Technik der dateilosen Lieferung der Hintertür macht den Wurm zu einer ernsten Bedrohung. Unternehmen und Anwender, die auf Wechselmedien setzen, sollten deren Verwendung einschränken und sichern, ebenso wie die von Tools etwa PowerShell (vor allem bei sensiblen Daten). Auch proaktives Monitoring des Gateways, der Endpunkte und Server auf ungewöhnliche Verhaltensweisen sowie Hinweise auf C&C-Kommunikation verbessert den Schutz.

Anwender können auch Trend Micro Endpoint-Lösungen wie Trend Micro™ Security, OfficeScan und Worry-Free Business Security einsetzen, die alle Verhaltensmonitoring durchführen, um dateilose Schadsoftware-Angriffe zu erkennen. OfficeScan kann auch mit einer Device-Kontrolleschützen, die den Zugriff auf USB und optische Laufwerke verhindert. Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern.

Indicators of Compromise (IoCs) sind im Originalbeitrag enthalten.

Studie zeigt Mangel an Bewusstsein für IoT Sicherheit

Ergebnisse einer Umfrage von Trend Micro zur IoT Sicherheit zeigen, dass Unternehmen weltweit deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) haben. Nur 14 Prozent der befragten IT- und Sicherheitsentscheider geben an, dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist. 37 Prozent der Befragten räumen ein, nicht immer ihre Security-Bedürfnisse definieren zu können, bevor sie IoT-Lösungen implementieren. Büro-Geräte, die in 59 Prozent der Fälle angegriffen werden, sind am stärksten im Fokus der Angreifer.

Trend Micro veröffentlicht diese Woche neue Studienergebnisse zur Sicherheit im Internet der Dinge. Diese zeigen, dass 86 Prozent der befragten IT- und Sicherheitsentscheider denken, dass das Bewusstsein für IoT-Bedrohungen in ihrem Unternehmen verbessert werden sollte. Deutsche Studienteilnehmer sind dabei besonders kritisch: Von ihnen geben sogar 91 Prozent an, dass die Awareness für Sicherheit verbesserungswürdig ist, während 47 Prozent beklagen, dass Security bei IoT-Projekten oftmals vernachlässigt wird. Dieser Mangel an Wissen zum Thema Sicherheit, kombiniert mit zunehmenden Bedrohungen und Herausforderungen bei der Absicherung von vernetzten Geräten, stellt ein grosses Risiko für Unternehmen dar.

Die Umfrage unter 1’150 IT- und Sicherheitsverantwortlichen in mehreren Ländern weist auf eine besorgniserregend niedrige Reife vieler Unternehmen hinsichtlich der Cybersicherheit von IoT-Projekten hin. Immer mehr Unternehmen setzen auf das Internet der Dinge, um ihre Innovationsfähigkeit, Agilität und digitale Transformation voranzutreiben.

„Viele Cyberangriffe sind nur deshalb erfolgreich, weil es den Opfern an Bewusstsein für Sicherheit mangelt. Im IoT-Bereich ist dies besonders deutlich zu beobachten“, analysiert Udo Schneider, Security Evangelist bei Trend Micro. „Es freut mich, dass viele IT-Entscheider erkennen, dass sie dieses Bewusstsein in ihren Unternehmen steigern müssen. Wir empfehlen den Verantwortlichen, die Herausforderungen ihrer Unternehmen bei der IoT-Sicherheit anzuerkennen, ihren Sicherheitsbedarf zu analysieren und entsprechend zu investieren, um das gewünschte Sicherheitsniveau zu erreichen.“

Mangelndes Sicherheitsbewusstsein setzt Unternehmen zunehmend potentiell schädlichen Cyberangriffen aus. Laut der Trend-Micro-Umfrage richten sich solche Angriffe aktuell vor allem gegen vernetzte Büro-Geräte (in 59 Prozent der Fälle), gefolgt von Produktionsanlagen und Systemen in der Lieferkette. Sollte es Angreifern gelingen, diese Geräte zu kompromittieren, besteht die Möglichkeit, dass sie von dort aus ins Unternehmensnetzwerk gelangen und dort noch weitaus grösseren Schaden verursachen.

Über die Hälfte der Befragten gibt an, bei der Wahl einer IT-Sicherheitslösung bestimmte Funktionalitäten zu priorisieren um sich bestmöglich zu schützen. Die gefragtesten Funktionen für den Schutz von IoT-Geräten sind das Monitoring von Verhaltensanomalien und Schwachstellenmanagement. In Deutschland wird zudem überdurchschnittlich oft Virtual Shielding genannt (von 43 Prozent der Befragten).

Zusätzlich zu diesen spezifischen Funktionen empfiehlt Trend Micro eine starke Netzwerksicherheit, um sicherzustellen, dass IoT-Systeme kein zusätzliches Risiko für Firmennetzwerke darstellen. Das Unternehmen bietet zudem eine Reihe von Sicherheitslösungen an, die zusätzlichen Schutz für spezifische Typen von IoT-Geräten ermöglichen.

Weitere Informationen
Weitere Informationen zu den IoT-Sicherheitslösungen von Trend Micro finden Sie unter: https://www.trendmicro.com/us/iot-security/

Ein Test – Ist Ihre Security auf dem Stand der Technik?

Wie erreicht man eigentlich den „Stand der Technik“?

Der Begriff „Stand der Technik“ wurde mit dem IT-Sicherheitsgesetz 2015 eingeführt und durch die Datenschutz Grundverordnung 2016 erneut verwendet.
In beiden Fällen drückt der Gesetzgeber damit die Verpflichtung eines Unternehmens aus, kritische Systeme oder Daten zu schützen. Die Verwendung dieser Formulierung beinhaltet dabei eine der Grundproblematiken der Sicherheitsindustrie, nämlich die, dass wichtige Technologien in unregelmässigen Abständen verändert und angepasst werden müssen. Kurzgefasst: es handelt sich um die wirkungsvollsten am Markt verfügbaren Sicherheitsmassnahmen zur Erreichung der IT-Schutzziele.
Machen Sie einen kurzen Test und finden Sie heraus, welche Massnahmen Sie allenfalls ergreifen müssen, um „Stand der Technik“ für Ihr Unternehmen erreichen zu können. Sie erhalten Ihre persönliche Auswertung normalerweise innerhalb der nächsten 20 Minuten per Email zugestellt. Hier geht es zum Test.

Neue und verbesserte Virus und Threat Support Seite von Trend Micro

Im Rahmen unserer Anstrengungen, das Business Support Portal immer weiter zu verbessern, können wir heute ankündigen, dass wir die Virus & Schadware – Seite erweitert haben.
Sie erhalten nun ganz einfach schnelle Informationen über die letzten Knowledge-Base Artikel, welche dieser Artikel wir zur Umsetzung empfehlen und welche Artikel am meisten gelesen wurden und am hilfreichsten sind. Hier geht es zur neuen Seite.

Live Webinare im November

Das kleine Deep Discovery 1×1, 08.11.2018, 11-12 Uhr
Unbekannte Daten, auffäliges Verhalten, kompromittierte Systeme, zielgerichtete Angriffe – die Themen gehören heute zum State of the Art. Im Webinar erfahren Sie über Lösungen für diese und andere Herausforderungen, lernen zu erkennen, ob etwas unter den Tausenden Systemen verhaltensauffällig wird und wie Sie dagegen vorgehen. Im Fokus stehen u.a. Deep Discovery Analyzer, Director, Inspector, Endpoint Sensor und TippingPoint TPS / SMS.


Sichere Anwendungsentwicklung in der modernen IT-Infrastruktur. AWS Marketplace, 15.11.2018, 10 – 11 Uhr
(in Kooperation mit Vogel IT)
Zusammen mit einem Gastsprecher von AWS beantworten wir im Webinar Fragen, wie sich Datenintegrität und moderne App Entwicklung gemeinsam erreichen lassen, wie Sie über Automatisierung eine bessere Sichtbarkeit für Cloud Workloads erzielen und wie AWS Marketplace Ihnen beim Finden und Bereitstellen notwendiger Software für die AWS Umgebung hilft.

Nie wieder Schatten-IT: Wie Software-Entwicklung und IT-Betrieb ab sofort viel sicherer zusammenspielen, 22.11.2018, 11-12 Uhr (in Kooperation mit IDG)
Mit der zunehmenden „Cloudifizierung“ der Unternehmensprozesse steigen auch die Anforderungen an die IT-Security. Wer immer schneller leistungsfähigere Services bereitstellen muss, braucht ein völlig neues Verständnis seiner Sicherheitskultur. Im Webinar spricht Hannes Steiner, Enterprise Sales Director bei Trend Micro, über Vorteile und Herausforderungen des digitalen Wandels, Must-Know-IT-Trends und reibungslose Zusammenarbeit von DevSecOps und IT-Betrieb.

Trend Micro Endpoint, Neu Definiert: Evolution, 26.11.2018, 14-15 Uhr
Trend Micro aktualisiert ab November seine Endpoint-Sicherheitsprodukte, damit Sie noch besser vor fortschrittlichen Bedrohungen, Ransomware und Malware-Angriffen geschützt sind. Im Webinar erklären wir Ihnen, warum Trend Micro diese weitreichenden Neuerungen implementiert, was neu sein wird und welchen Mehrwert Sie von dem großen Update haben.

Trend Micro Apex One – Fortschrittlicher und umfassender Endpoint-Schutz

Trend Micro stellt diese Woche die neueste Version seiner fortschrittlichen Endpunkt-Sicherheitslösung vor. Sie wird zukünftig unter dem neuen Namen „Trend Micro Apex One“ vertrieben und vereint eine grosse Bandbreite verschiedener Fähigkeiten in einem einzigen Agenten. Sie kann mit identischen Funktionen sowohl als Software-as-a-Service (SAAS) als auch On-Premise ausgerollt werden. Zudem bietet sie erweiterte Möglichkeiten, um die Erkennung und Bekämpfung von Angriffen zu automatisieren und stellt umfassende Informationen zur Verfügung, um die Sicherheit für Kunden zu erhöhen und Channel-Partnern neue Wachstumschancen zu eröffnen.

„Mit unserer neuesten Lösung reagieren wir auf die aktuell drängendsten Probleme im Bereich Endpunktsicherheit“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unsere Strategie basiert darauf, dass aus unserer Sicht für effektiven Endpunktschutz nach dem aktuellen Stand der Technik eine mehrschichtige Sicherheitslösung erforderlich ist. Apex One stellt eine ausgezeichnete Wahl für Unternehmen dar, die traditionelle AV-Software oder einschichtige Sicherheitslösungen ersetzen möchten.“

Trend Micro Apex One bietet unter anderem folgende Funktionen:

  • Automatisierte Detection & Response:

Apex One basiert auf XGen, einer generationsübergreifenden Kombination aus Sicherheitstechnologien, die intelligent die passende Technologie zum richtigen Zeitpunkt einsetzt. Dazu zählen die branchenweit schnellste Virtual-Patching-Funktion, basierend auf Informationen von Trend Micros Zero Day Initiative, ebenso wie moderne Technologien zur Erkennung und Abwehr von fortschrittlichen Angriffen wie dateilosen Bedrohungen.

  • Verwertbare Informationen:

Apex One bietet deutlich erweiterte Endpoint-Detection-and-Response-Funktionen (EDR-Funktionen). Zudem steht eine optionale Anbindung an Trend Micros Service für Managed Detection and Response (MDR) zur Verfügung, der unternehmensinterne Sicherheitsteams bei der Verfolgung von Bedrohungen und Überwachung von Alarmen unterstützt.

  • Umfassende Sicherheit:

Apex One bietet eine branchenweit führende Bandbreite von Sicherheitsfunktionen in einem einzigen Agenten. Durch leistungsstarke, automatisierte EDR vereinfacht die Lösung das Ausrollen und eliminiert Silos.

Mehr über Trend Micro Apex One finden Sie hier.

 

Live Webinare im Oktober

CEO-Fraud mit organisatorischen und technischen Massnahmen erkennen und abwehren 16.10.2018, 14:00 – 15:00 Uhr
CEO-Fraud etablierte sich nach Ransomware als bewährtes Geschäftsmodell für Cyberkriminielle. Im Live Webinar zeigen wir verschiedene Hintergründe und Zusammenhänge im Umfeld von Business Email Compromise auf und widmen uns auch organisatorischen und technischen Gegen- bzw. Awareness -Massnahmen, inkl. der Simulation von Phishing-Angriffen.

Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?25.10.2018, 11:00 – 12:00 Uhr (in Kooperation mit Heise Online)
Traditionelle Next-Gen IPS Systeme sind in der Lage, Netzwerke vor bekannten Bedrohungen zu schützen.  Im Webinar informieren wir, wie Sie durch die Verknüpfung von IPS Systemen mit dem Wissen über nicht veröffentlichte Schwachstellen Ihren Netzwerkschutz maximieren und durch das Zusammenspiel von IPS, Sandboxing, Gateways und Endpoint Protection ein integriertes System zum Austausch von Threat Intelligence bilden können.

Das 1×1 für sichere Industrieanlagen
30.10.2018, 14:00 – 15:00 Uhr (in Kooperation mit Industry of Things, Vogel-IT)
Industrie 4.0, SmartFactory, IIoT – die Begriffe sind aktuell in aller Munde. Allerdings wird (fehlende) Sicherheit oft als Hemmschuh für eine breite Nutzung bezeichnet. Erfahren Sie im Webinar mehr über Priorisierung von Schutzzielen, aktuelle Normen und Richtlinien, IT Herausforderungen im Produktionsumfeld und technische Massnahmen zum Absichern von Produktionsprozessen.

WEBINARAUFZEICHNUNGEN AUS DEM SEPTEMBER 2018

Sicherheitslücken: Kampf um ein begehrtes Gut
Neues aus der Technik: Produktneuheiten der letzten Monate
Unseen Threats, Imminent Losses: H1 2018 Security Roundup Report

„Locky Poser“ ist nicht das, was die Malware vorgibt zu sein

Originalbeitrag von Ian Kenefick, Threats Analyst

Ransomware hatte zwar ihren Höhepunkt 2017 erreicht, dennoch gab es in der ersten Hälfte 2018 eine leichte Zunahme bei diesbezüglichen Aktivitäten – mit Anpassungen, um die Sicherheitslösungen zu umgehen, oder Täuschungen wie im Fall von PyLocky (RANSOM_PYLOCKY.A),die bewährte Ransomware nachahmt. Ende Juli und während des gesamten August gab es Wellen von Spam-Mails, welche die PyLocky Ransomware ablegten.

Auch wenn die Malware versucht, in der Lösegeldnachricht als Locky zu erscheinen, handelt es sich nicht um diesen Erpresser. PyLocks ist in Python geschrieben, mit PyInstaller gepackt und enthält bemerkenswerterweise Funktionalität gegen Machine Learning. Infolge des kombinierten Einsatzes des Inno Setup Installer (quelloffen und skript-basiert) und PyInstaller stellt die Malware statische Analysemethoden, einschliesslich ML-basierter Lösungen, vor Herausforderungen. Ähnlich agierten bereits Varianten von Cerber.

Die Verteilung von PyLocky scheint sich auf Europa, vor allem Frankreich, zu konzentrieren. Zwar begann die Spam-Kampagne klein, nahm jedoch später im Ausmass zu.

Bild 1: Distribution von PyLocky-bezogenem Spam vom 2. August (links) und 24. August (rechts)

Bild 2: PyLocky Lösegeld-Nachricht, die vorgibt, Locky Ransomware zu sein.

Technische Details zu der Bedrohung liefert der Originalbeitrag.

Sicherheitsverantwortliche: wenig Mitspracherecht bei IoT Entscheiden

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen konsultiert werden. Fast 33 Prozent der Befragten geben an, dass ihnen nicht bekannt ist, wer in ihrem Unternehmen für IoT-Sicherheit verantwortlich ist. Befragte Unternehmen berichten von durchschnittlich drei Angriffen auf vernetzte Industrieanlagen im vergangenen Jahr.

Trend Micro stellt heute Umfrageergebnisse vor, die zeigen, dass sich Unternehmen auf der ganzen Welt unnötigen Cyberrisiken aussetzen, weil sie versäumen, IT-Sicherheitsteams bei ihrer Planung von Internet-of-Things-Projekten (IoT-Projekten) mit einzubinden.

Eine Umfrage des japanischen IT-Sicherheitsunternehmens unter 1150 IT- und Sicherheitsentscheidungsträgern in Deutschland, Frankreich, Japan, Großbritannien und den USA ergab, dass 79 Prozent zwar ihre IT-Abteilung bei der Auswahl industrieller IoT-Lösungen miteinbeziehen, aber nur 38 Prozent ihre Sicherheitsteams.

„Es ist erstaunlich, wie IT-Sicherheitsteams aus IoT-Projekten ausgeschlossen werden, obwohl dies die Unternehmen eindeutig unnötigen Cyberrisiken aussetzt“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Unsere Studie zeigt, dass zu viele Unternehmen weltweit Sicherheit nicht als Teil ihrer IoT-Strategie priorisieren, was sie anfällig für Angriffe macht. Wenn Sicherheit nicht im Rahmen der Implementierung berücksichtigt wird, bleiben diese Geräte oftmals gefährdet und anfällig, da sie grösstenteils nicht für Updates oder Patches ausgelegt sind.“

Die Untersuchung ergab, dass die befragten Unternehmen im vergangenen Jahr mehr als 2,5 Millionen Dollar für IoT-Initiativen ausgegeben haben und planen, in den nächsten 12 Monaten erneut so viel zu investieren. Angesichts solch hoher finanzieller Investitionen sollte auch in Sicherheit investiert werden, um die Risiken für vernetzte Industrieanlagen zu minimieren. Doch nur 56 Prozent der neuen IoT-Projekte beziehen einen Chief Information Security Officer (CISO) als einen der Entscheidungsträger bei der Auswahl von Sicherheitslösungen mit ein.

Laut IDC kann die IoT-Befähigung, die womöglich eine erstmalige Anbindung von industriellen Kontrollsystemen an das Internet beinhaltet, Software-Schwachstellen offen legen, die Unternehmensdaten gefährden. Obendrein ermöglichen sie Angreifern, softwarebasierte Sicherheitsmechanismen gezielt anzugreifen und potenziell zu manipulieren, um der Öffentlichkeit absichtlich oder unbeabsichtigt physische Schäden zuzufügen. (1)

Die Studie bestätigt diese Befürchtungen insofern, dass sie ergab, dass Unternehmen im vergangenen Jahr durchschnittlich drei Angriffe auf ihre vernetzten Anlagen erlitten. Dies zeigt, dass das Risiko, das von ungesicherten IoT-Anlagen ausgeht, Auswirkungen auf Unternehmen weltweit hat.

Darüber hinaus gaben 93 Prozent der Befragten an, dass IoT-Anwendungen schon mindestens eine Bedrohung für kritische Infrastrukturen in ihrem Unternehmen verursacht haben. Die häufigsten Gefahren durch zusätzliche Verbindungen entstehen durch komplexe Infrastrukturen, eine erhöhte Anzahl von Endpunkten und einem Mangel an angemessenen Sicherheitsmassnahmen.

Hacker setzen stärker auf unauffällige Angriffsmethoden

Trend Micro veröffentlichte in den letzten Tagen seinen Midyear Security Roundup Report 2018 mit dem Titel „Unseen Threats, Imminent Losses“. Der Bericht des japanischen IT-Sicherheits-anbieters zeigt, dass sich Cyberkriminelle zunehmend von auffälligen Ransomware-Angriffen verabschieden und stattdessen eher unauffällige Angriffsmethoden wählen, um Geld oder Rechenleistung zu stehlen.

Die grössten Veränderungen in diesem Jahr zeigen sich bisher bei Kryptowährungs-Mining-Malware. Trend Micro verzeichnet im ersten Halbjahr 2018 einen 96-prozentigen Anstieg bei der Erkennung von bösartigen Crypto-Mining-Versuchen im Vergleich zum Jahr 2017. Im Vergleich zum ersten Halbjahr 2017 wird sogar eine Zunahme um 956 Prozent verbucht. Dies deutet darauf hin, dass Cyberkriminelle statt der schnellen Lösegeldauszahlung bei Ransomware immer stärker auf den langsameren, im Hintergrund stattfindenden Diebstahl von Rechenleistung für das Mining von digitalen Währungen setzen.

Darüber hinaus veröffentlichte die Trend Micro Zero Day Initiative (ZDI) in den ersten sechs Monaten des Jahres 2018 über 600 Advisories (Hinweise auf Schwachstellen). Basierend auf dieser Zunahme an Hinweisen kann die ZDI vorhersagen, welche Arten von Schwachstellen wahrscheinlich zukünftig bei Angriffen in der realen Welt verwendet werden. In diesem Jahr wurden bis jetzt bereits doppelt so viele SCADA-Schwachstellen durch die ZDI gekauft und offengelegt wie im Vorjahr. IT-Sicherheitsverantwortliche, die solche Anlagen betreuen, müssen diesen Bedrohungen gegenüber wachsam bleiben. Denn die Akteure beginnen zunehmend mit schadensreichen Angriffen statt blosser Erkundungen und Tests.

Angesichts der sich rasch entwickelnden Bedrohungen sollten Unternehmen einen Anbieter zu Rate ziehen, der einen umfassenden, mehrschichtigen Schutz vor bekannter Malware und neuen Bedrohungen bietet. Trend Micros führende Bedrohungsanalyse mit inzwischen über 30 Jahren Erfahrung ermöglicht einen umfassenden Schutz und konnte in diesem Jahr bereits mehr als 20 Milliarden Bedrohungen abblocken.

Den vollständigen Midyear Security Roundup Report 2018 finden Sie in englischer Sprache unter:

https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/unseen-threats-imminent-losses