Seite 2 - Emotet – Ein zerstörerisches Comeback

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - Emotet – Ein zerstörerisches Comeback

07.12.2022 - 14:00
Veröffentlicht in:

Böswilligen Hackern einen Schritt voraus sein
Was ist IT-Verantwortlichen und Administratoren in Unternehmen nun zu raten, um auf die veränderte Bedrohungslage adäquat zu reagieren und wirksam gegen neue Emotet-Varianten vorzugehen? Hier ist es von zentraler Bedeutung, dem kriminellen Einfallsreichtum der Hacker immer einen entscheidenden Schritt voraus zu sein. Unabdingbar hierfür sind durchdachte Abwehrmechanismen, die auf einer langjährigen Erfahrung mit Emotet aufbauen. Spezialisierte Dienstleister beispielsweise verfügen über einen fundierten Kenntnisschatz, mit dem sich diese Art von Bedrohungen meist verlässlich vorhersagen und verhindern lassen.

Mit "DeMotet" hat etwa Deep Instinct einen Ansatz entwickelt, um die Untersuchung und Analyse der Malware signifikant zu vereinfachen und zu automatisieren. Das Tool fungiert als statischer Entpacker für die neueste Variante des Emotet-Laders und kann die verschlüsselte Nutzlast aus der Ressource extrahieren, ohne die Malware direkt auszuführen. In das Tool integrierte Python-Skripte enthüllen die versteckten Zeichenfolgen und API-Aufrufe, die die Nutzlast verwendet. So eignet sich DeMotet hervorragend, um neue Varianten der Malware zielsicher aufzuspüren und nachzuverfolgen. Erstmalig auftretende Samples von Emotet lassen sich regelmäßig herunterladen und entpacken. Wurde der Entpackungsvorgang der Malware geändert, schlägt das Tool fehl, was klar auf eine neue Variante hindeutet. Diese wird manuell analysiert, um das Werkzeug zu aktualisieren und die Prozesse weitergehend zu automatisieren. Werden unbekannte Zeichenfolgen und importierte Funktionen in der Nutzlast gefunden, weist dies ebenfalls auf eine neue Variante hin.

Präventiver Ansatz verhindert Schäden
Dabei verfolgt Deep Instinct einen präventiven Ansatz. Damit lassen sich die Auswirkungen der Malware stoppen, bevor es zu gravierenden Schäden im Unternehmen kommen kann. Hierfür stellt das Unternehmen ein speziell entwickeltes Framework für Cybersicherheit bereit, das auf Deep-Learning-Technologien beruht. Die darin enthaltene künstliche Intelligenz ist in der Lage, Modelle durch die gezielte Analyse großer Datenmengen umfassend zu trainieren. So lernen die Deep-Learning-Algorithmen eigenständig dazu und können bestimmte, wiederkehrende Muster in Angriffsszenarien autonom erkennen. Auf diese Weise lassen sich auch völlig neue, durch Emotet ausgelöste Angriffsvektoren und bisher unbekannte Bedrohungen in weniger als 20 Millisekunden sicher prognostizieren und verhindern.

Belegt wurde dieser Nutzenaspekt durch die professionelle Hackergruppe Unit221B, die das Deep-Learning-Werkzeug im Rahmen von zweimonatigen Testreihen umfassend auf den Prüfstand gestellt hat. Wie die Untersuchung bestätigt, hat die Plattform von Deep Instinct mit einer Genauigkeitsrate von 99,78 Prozent unbekannte und benutzerdefinierte Angriffe erfolgreich erkannt und verhindert. Die Ergebnisse zeigen eindrucksvoll, dass ein Deep-Learning-Ansatz entscheidende Vorteile für die Cybersicherheit in Unternehmen mit sich bringt. So ist es möglich, Cyberkriminellen immer einen Schritt voraus zu sein.

Fazit
Die Rückkehr der Malware Emotet im Jahr 2022 hat eine große Unruhe unter den IT-Sicherheitsverantwortlichen in Unternehmen ausgelöst. Dies unterstreichen zahlreiche neue Varianten und immer raffiniertere Angriffsszenarien der böswilligen Hacker. Um hier einen wirksamen Schutz zu implementieren, bedarf es präventiver Securitysysteme. Diese können auch bislang unbekannte Emotet-Bedrohungen verlässlich identifizieren und abwehren, bevor es überhaupt zu Schäden kommt. Hilfreich sind hierbei Deep-Learning-basierte Lösungen, die in der Regel eine besonders hohe Erkennungsgenauigkeit gewährleisten.
 
 

Seite 2: Böswilligen Hackern einen Schritt voraus sein

 

 

<< Vorherige Seite Seite 2 von 2  

 


ln/Kevin Börner, Distinguished Sales Engineer EMEA bei Deep Instinct

 

 

 

 

 

 

 

Tags

Ähnliche Beiträge

Gute MFA, schlechte MFA

Multifaktor-Authentifizierung wehrt Phishing-Attacken zuverlässig ab – so die landläufige Meinung. Die Cyberangriffe der letzten Monate haben jedoch gezeigt, dass regelmäßige MFA allein nicht vor Phishing schützt, auch wenn Uber, Rockstar oder Cisco dem wohl nur widerwillig zustimmen würden. Phishing-sichere MFA hingegen verhindert zuverlässig Phishing, Prompt Bombing und andere Adversary-in-the-Middle-Angriffe. Wie unser Fachartikel zeigt, lässt sich damit außerdem der Benutzerkomfort erhöhen.

Hardwareschnittstellen dauerhaft absichern

Datendiebstahl gilt für Unternehmen jeglicher Größe derzeit als eine der größten Bedrohungen. Prävention ist hier wie immer die beste Maßnahme. Die Lösung kann daher nur lauten, externe Hardwareschnittstellen dauerhaft abzusichern, mobile Speicher und Internetprotokolle zu überwachen und allgemeine Sicherheitslücken zu schließen. Für eine dauerhafte Absicherung von Schnittstellen gilt es, ein paar wichtige Punkte zu beachten.

Sicherheit mit Penetrationstests erhöhen

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist.