Seite 2 - Emotet – Ein zerstörerisches Comeback

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - Emotet – Ein zerstörerisches Comeback

07.12.2022 - 14:00
Veröffentlicht in:

Böswilligen Hackern einen Schritt voraus sein
Was ist IT-Verantwortlichen und Administratoren in Unternehmen nun zu raten, um auf die veränderte Bedrohungslage adäquat zu reagieren und wirksam gegen neue Emotet-Varianten vorzugehen? Hier ist es von zentraler Bedeutung, dem kriminellen Einfallsreichtum der Hacker immer einen entscheidenden Schritt voraus zu sein. Unabdingbar hierfür sind durchdachte Abwehrmechanismen, die auf einer langjährigen Erfahrung mit Emotet aufbauen. Spezialisierte Dienstleister beispielsweise verfügen über einen fundierten Kenntnisschatz, mit dem sich diese Art von Bedrohungen meist verlässlich vorhersagen und verhindern lassen.

Mit "DeMotet" hat etwa Deep Instinct einen Ansatz entwickelt, um die Untersuchung und Analyse der Malware signifikant zu vereinfachen und zu automatisieren. Das Tool fungiert als statischer Entpacker für die neueste Variante des Emotet-Laders und kann die verschlüsselte Nutzlast aus der Ressource extrahieren, ohne die Malware direkt auszuführen. In das Tool integrierte Python-Skripte enthüllen die versteckten Zeichenfolgen und API-Aufrufe, die die Nutzlast verwendet. So eignet sich DeMotet hervorragend, um neue Varianten der Malware zielsicher aufzuspüren und nachzuverfolgen. Erstmalig auftretende Samples von Emotet lassen sich regelmäßig herunterladen und entpacken. Wurde der Entpackungsvorgang der Malware geändert, schlägt das Tool fehl, was klar auf eine neue Variante hindeutet. Diese wird manuell analysiert, um das Werkzeug zu aktualisieren und die Prozesse weitergehend zu automatisieren. Werden unbekannte Zeichenfolgen und importierte Funktionen in der Nutzlast gefunden, weist dies ebenfalls auf eine neue Variante hin.

Präventiver Ansatz verhindert Schäden
Dabei verfolgt Deep Instinct einen präventiven Ansatz. Damit lassen sich die Auswirkungen der Malware stoppen, bevor es zu gravierenden Schäden im Unternehmen kommen kann. Hierfür stellt das Unternehmen ein speziell entwickeltes Framework für Cybersicherheit bereit, das auf Deep-Learning-Technologien beruht. Die darin enthaltene künstliche Intelligenz ist in der Lage, Modelle durch die gezielte Analyse großer Datenmengen umfassend zu trainieren. So lernen die Deep-Learning-Algorithmen eigenständig dazu und können bestimmte, wiederkehrende Muster in Angriffsszenarien autonom erkennen. Auf diese Weise lassen sich auch völlig neue, durch Emotet ausgelöste Angriffsvektoren und bisher unbekannte Bedrohungen in weniger als 20 Millisekunden sicher prognostizieren und verhindern.

Belegt wurde dieser Nutzenaspekt durch die professionelle Hackergruppe Unit221B, die das Deep-Learning-Werkzeug im Rahmen von zweimonatigen Testreihen umfassend auf den Prüfstand gestellt hat. Wie die Untersuchung bestätigt, hat die Plattform von Deep Instinct mit einer Genauigkeitsrate von 99,78 Prozent unbekannte und benutzerdefinierte Angriffe erfolgreich erkannt und verhindert. Die Ergebnisse zeigen eindrucksvoll, dass ein Deep-Learning-Ansatz entscheidende Vorteile für die Cybersicherheit in Unternehmen mit sich bringt. So ist es möglich, Cyberkriminellen immer einen Schritt voraus zu sein.

Fazit
Die Rückkehr der Malware Emotet im Jahr 2022 hat eine große Unruhe unter den IT-Sicherheitsverantwortlichen in Unternehmen ausgelöst. Dies unterstreichen zahlreiche neue Varianten und immer raffiniertere Angriffsszenarien der böswilligen Hacker. Um hier einen wirksamen Schutz zu implementieren, bedarf es präventiver Securitysysteme. Diese können auch bislang unbekannte Emotet-Bedrohungen verlässlich identifizieren und abwehren, bevor es überhaupt zu Schäden kommt. Hilfreich sind hierbei Deep-Learning-basierte Lösungen, die in der Regel eine besonders hohe Erkennungsgenauigkeit gewährleisten.
 
 

Seite 2: Böswilligen Hackern einen Schritt voraus sein

 

 

<< Vorherige Seite Seite 2 von 2  

 


ln/Kevin Börner, Distinguished Sales Engineer EMEA bei Deep Instinct

 

 

 

 

 

 

 

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.