Meldung

Unternehmen im Visier

Cyber-Kriminelle in Nigeria, bislang bekannt für ihre sogenannten 419-Betrügereien, sollen inzwischen im großen Stil weiterentwickelte Malware-Angriffe gegen Unternehmen fahren. Diese zählten bislang nicht zu den primären Zielen. Darauf weist Unit 42, das Threat Intelligence Team von Palo Alto Networks, hin. So sollen die Kriminellen die gleichen Werkzeuge nutzen, die auch Hacker einsetzen, um unternehmenskritische Daten zu stehlen.
Die 419-Betrüger aus Nigeria haben sich neuerdings offenbar auf Unternehmensdaten spezialisiert
Nigerianische Kriminelle sind berüchtigt für ihre "419"-Phishing-Betrügereien, benannt nach dem relevanten Paragrafen 419 des nigerianischen Strafgesetzbuchs. Dabei versuchen sie, an Kreditkartendaten oder persönliche Daten von Personen zu gelangen. Im Laufe der letzten Jahre haben sie ihre Fähigkeiten jedoch erweitert, um mithilfe fortschrittlicher Methoden auch Unternehmen ins Visier zu nehmen. Die Forscher von Palo Alto Networks [1] identifizierten diese Aktivitäten und Techniken [2], benannt mit dem Codenamen "Silver Spaniel".

Neben anderen Methoden verwenden die Kriminellen demnach Remote-Administration-Tools (RATs), die über Untergrundforen zur Verfügung stehen, einschließlich der kommerziellen RATs wie NetWire, die eine vollständige Kontrolle über die infizierten Systeme ermöglichen sollen. Angriffe, die Parallelen zu Silber Spaniel aufweisen, kämen bislang aus Osteuropa oder wurden von feindlichen Spionagegruppen ausgeführt; Unternehmen hätten gewöhnlich nicht dedizierte Ressourcen, um diese potenziell sehr effektiven Spammer aus Nigeria abzuwehren. Auch seien herkömmliche Antivirus-Programme und Legacy-Firewalls unwirksam, weil Silver-Spaniel-Angriffe speziell dafür konzipiert seien, genau diese Technologien zu umgehen.

Als Schutzmaßnahme gegen die NetWire RAT hat Palo Alto Networks ein kostenloses Tool veröffentlicht, um Befehls- und Steuerungsdatenverkehr zu entschlüsseln und zu decodieren sowie Daten aufzuspüren, die von Silver-Spaniel-Angreifern gestohlen wurden. Dieses will das Unternehmen unter [3] zur Verfügung stellen.
22.07.2014/dr

Tipps & Tools

Download der Woche: SafeInCloud [12.02.2019]

Dass Passwortmanager den Umgang mit Credentials deutlich sicherer gestalten, sollte mittlerweile sogar nicht so Technik-affinen Anwendern bekannt sein. Ein Vertreter dieser Zunft ist 'SafeInCloud', mit dem sich unzählige Kennwörter verwalten und mit einer 256-Bit-Verschlüsselung schützen lassen. Wer will, kann ein Backup der Datenbank bei Google Drive, Dropbox oder OneDrive ablegen und so seine Kennwörter auf mehreren Geräten synchron halten. [mehr]

CMS-Zugriff richtig absichern [7.02.2019]

Viele Unternehmen nutzen statt externer Dienstleister eigene Teams für die Bearbeitung ihrer Webseiten. Dabei kommen Content-Management-Systeme zum Einsatz - die dafür notwendige Administrations-Oberfläche ist jedoch in der Regel die erste Anlaufstelle für Hacker. Das liegt daran, dass die Nutzung meist mit einem eigenen Backend-Link wie zum Beispiel 'www.meinewebsite.de/typo3' für 99 Prozent der CMS-Systeme gleich abläuft. Mit ein paar Eingriffen verhindern Sie viele Login-Hacks bereits im Vorfeld. [mehr]

Fachartikel

Schwachstellen aufdecken mit Bug-Bounty-Programmen [30.01.2019]

Kleine und spezialisierte Sicherheitsteams verteidigen sich täglich gegen ein Heer verschiedenster Cyberkrimineller. Was können Unternehmen tun, um Schwachstellen zu beseitigen, bevor die Lücken ins Visier von Angreifern geraten? Der akute Fachkräftemangel macht es Unternehmen nicht gerade einfacher, kurzfristig und bedarfsgerecht zu agieren. Der Artikel erklärt, warum sich viele der Unternehmen deshalb für Bug-Bounty-Programme entscheiden, um ihre Sicherheitsvorkehrungen zu verbessern. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen