Aktuelles, Branche - geschrieben von am Mittwoch, Juli 11, 2018 19:28 - noch keine Kommentare

USB-Laufwerke: Palo Alto Networks warnt vor eingeschleustem Trojaner

„Tick“-Gruppe nutzt vermeintliche Secure-USB-Laufwerke für Angriffe auf kritische Systeme ohne Internetverbindung

[datensicherheit.de, 11.07.2018] Laut einer aktuellen Warnung von Palo Alto Networks zielt die Hackergruppe „Tick“ auf einen bestimmten Typ von vermeintlich sicheren USB-Laufwerken aus südkoreanischer Produktion ab. „Tick“ sei dafür bekannt, Angriffskampagnen mit verschiedenen Arten von benutzerdefinierter Malware wie „Minzen“, „Datper“, „Nioupale“ (alias „Daserf“) und „HomamDownloader“ durchzuführen.

Angriffe auf „Air gapped“-Systeme

Die Attacke auf ein „Secure-USB“-Laufwerk sei eine ungewöhnliche Angriffstechnik und werde offensichtlich durchgeführt, um Malware auf Systemen zu verbreiten, die nicht mit dem Internet verbunden sind.
Darüber hinaus habe sich gezeigt, dass die bei diesen Angriffen verwendete Malware gezielt versuche, Systeme mit Microsofts „Windows XP“ oder „Windows Server 2003“ zu infizieren, obwohl vermutlich nach deren Erstellung bereits neuere Versionen von „Windows“-Software verfügbar gewesen seien. Dies deute darauf hin, dass ältere, nicht unterstützte, auf Systemen ohne Internetverbindung installierte „Windows“-Versionen gezielt ins Visier genommen würden.
Derartige „Air gapped“-Systeme seien in vielen Ländern gängige Praxis für Regierungs-, Militär- und Verteidigungsunternehmen sowie andere Industriezweige.

„SymonLoader“ als aktuell eingesetzte Malware

Die „Tick“-Gruppe nutze mit Trojanern versehene legitime Anwendungen, um im ersten Schritt die Opfer zur Installation von Malware zu verleiten, bislang zumeist „HomamDownloader“.
Laut Palo Alto Networks hat die hauseigene „Unit 42“ festgestellt, dass statt „HomamDownloader“, höchstwahrscheinlich vor mehreren Jahren bei Angriffen eingesetzt, nun eine bisher unbekannte Loader-Malware eingesetzt wurde.
Im Gegensatz zu „HomamLoader“, der eine Internetverbindung benötige, um seinen C2-Server zu erreichen und zusätzliche Nutzlasten herunterzuladen, versuche „SymonLoader“, eine unbekannte versteckte Nutzlast von einem bestimmten Typ eines sicheren USB-Laufwerks zu extrahieren. Diese Malware werde installiert, wenn das Laufwerk an ein kompromittiertes System angeschlossen ist.

Problem: Häufig veraltete Versionen von Betriebssystemen verwendet

Ein sicheres USB-Laufwerk so zu attackieren sei eine ungewöhnliche Technik und erfolge wahrscheinlich in dem Bemühen, „Air gapped“-Systeme zu kompromittieren.
Unternehmen einiger Branchen oder bestimmte Organisationen entschieden sich eigentlich aus Sicherheitsgründen für „Air Gapping“. In diesen Umgebungen würden allerdings häufig veraltete Versionen von Betriebssystemen verwendet, da es ohne Internetverbindung keine einfach zu aktualisierenden Lösungen gebe.
Wenn Benutzer nicht in der Lage sind, sich mit externen Servern zu verbinden, neigten sie dazu, sich für den Datenaustausch auf physische Speichergeräte, insbesondere USB-Laufwerke, zu verlassen. Der „SymonLoader“ und das Secure-USB-Laufwerk, die im Forschungs-Blog der „Unit 42“ behandelt werden, könnten für dieses Szenario in Frage kommen.

Weitere Informationen zum Thema:

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

paloalto NETWORKS, 22.06.2018
Tick Group Weaponized Secure USB Drives to Target Air-Gapped Critical Systems

datensicherheit.de, 06.12.2017
Studie von Palo Alto Networks: IT-Manager im Gesundheitswesen setzen auf Cyber-Sicherheit



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung