Meldung

Schädling mit gestohlenem Zertifikat

Kaspersky Lab hat mehrere Infektionen eines bisher unbekannten Trojaners entdeckt, der vermutlich vom chinesischsprachigen Bedrohungsakteur 'LuckyMouse' stammt. Die Malware ist mit einem außergewöhnlichen Treiber ausgestattet, der mit einem legitimen digitalen Zertifikat eines Herstellers für Security-Software signiert ist.
Die Gruppe LuckyMouse ist laut Kaspersky Lab [1] bekannt für zielgerichtete Cyberangriffe auf große Unternehmen weltweit. Die Aktivitäten der Gruppe stellen eine Gefahr für ganze Regionen dar, da ihre Angriffe eine politische Agenda zu haben scheinen. Erst im vergangenen Juni hatte die Gruppe ein Datenzentrum in Zentralasien im Visier. Kaspersky Lab vermutet aus der Analyse der Opferprofile und der bisherigen Angriffsvektoren der Gruppe, dass der entdeckte Trojaner möglicherweise für staatlich unterstützte Cyberspionage eingesetzt wurde.

Der entdeckte Trojaner infizierte einen anvisierten Computer mit einem Treiber, der von den Bedrohungsakteuren selbst erstellt wurde. Damit konnten die Angreifer übliche Aufgaben wie Befehlsausführung, Down- und Upload von Dateien ausführen sowie den Netzwerkverkehr abfangen. Der Treiber wurde offenbar mit einem gestohlenen digitalen Zertifikat versehen, das ursprünglich von einem Softwarehersteller für Informationssicherheit stammt, um ihn als vertrauenswürdig einstufen zu lassen. Damit sollte verhindert werden, dass die Malware-Samples von Sicherheitslösungen entdeckt werden – eine legitime Signatur lässt die Malware als legale Software erscheinen.

Obwohl der Akteur LuckyMouse in der Lage ist, selbst eigene schädliche Software zu erstellen, wurde für die verwendete Software scheinbar eine Kombination aus öffentlich zugänglichem Code aus öffentlichen Quellen und eigener Malware verwendet. Der Einsatz von gebrauchsfertigen Codes von Drittanbietern, anstatt eigenen Code zu schreiben, spart den Entwicklern Zeit und erschwert zudem die Zuschreibung (Attribuierung).
11.09.2018/dr

Tipps & Tools

Vorschau Oktober 2018: Endpoint Security [19.09.2018]

Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer schadhaften Webseite genügen Hackern, um den Fuß ins Firmennetzwerk zu bekommen. In der Oktober-Ausgabe beleuchtet IT-Administrator, mit welchen Mitteln Sie für mehr Sicherheit auf Endpoints wie auch in der Cloud sorgen. Ein Großteil davon sind als Werkzeuge bereits in Windows enthalten, so etwa Applocker oder System Guard. Aber auch Drittanbieter-Lösungen schauen wir uns an, darunter Stormshield Endpoint Security, das einen umfassenden Schutz vor Exploits verspricht. [mehr]

Sicherheitsfragen für Kennwörter [14.09.2018]

Kennwörter können schnell vergessen werden, das gilt im Onlinebereich ebenso, wie auf dem lokalen Rechner. Viele Webdienste bieten daher Fragen an, die User beantworten müssen, um ihr vergessenes Passwort zurücksetzen zu können. Auch unter Windows 10 lassen sich bestimmte Sicherheitsfragen für den Fall festlegen, dass Anwender eventuell das Windows-Kennwort zum Login verbummelt haben. [mehr]

Fachartikel

Die DSGVO und Access Governance [19.09.2018]

Welcher Mitarbeiter hat Zugriff auf welche Benutzerkonten? Darf er diese Berechtigung überhaupt haben? In der komplexen IT-Landschaft eines Unternehmens den Überblick über sämtliche Zugriffsrechte zu behalten, ist für viele Verantwortliche eine zeitaufwendige Herausforderung. Zudem besteht durch die Datenschutz-Grundverordnung eine erhöhte Dokumentations- und Nachweispflicht. Wie unser Fachartikel zeigt, schafft eine DSGVO-konforme Access-Governance-Lösung hier Abhilfe und bringt Transparenz in die firmeninternen Rechtestrukturen. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen