Aktuelles, Branche - geschrieben von dp am Montag, Januar 31, 2022 15:42 - noch keine Kommentare
Earth Lusca: Neue Cyber-Spionagegruppe betreibt Social Engineering
Cyber-Spionage und finanziell motivierte Angriffe von Earth Lusca bedrohen Unternehmen
[datensicherheit.de, 31.01.2022] Nach aktuellen Erkenntnissen von Forschern aus dem Hause Trend Micro heraus nutzt eine „hochentwickelte Cyber-Spionage-Gruppe mit Verbindungen zu China“ sogenanntes Social Engineering, um Cyber-Spionage und finanziell motivierte Angriffe durchzuführen.
Cyber-Spionage Hauptmotivation der Bedrohungsakteure von Earth Lusca
Die Forscher schreiben: „Seit Mitte 2021 untersuchen wir einen ziemlich schwer fassbaren Bedrohungsakteur namens ,Earth Lusca‘, der Organisationen auf der ganzen Welt mit einer Kampagne angreift, die traditionelle Social-Engineering-Techniken wie ,Spear Phishing‘ und ,Watering Holes‘ einsetzt.“
Bei ihren Angriffen scheine Cyber-Spionage die Hauptmotivation der Bedrohungsakteure zu sein. Zu ihren Opfern gehörten Kritische Ziele wie Regierungs- und Bildungseinrichtungen, religiöse Bewegungen, pro-demokratische und Menschenrechtsorganisationen in Hongkong und „Covid 19“-Forschungsorganisationen.
Die Cyber-Kriminellen schienen jedoch auch finanziell motiviert zu sein, da sie es auch auf Glücksspiel- und Kryptowährungsunternehmen abgesehen hätten.
Earth Lusca setzt Spear-Phishing-E-Mails und Watering- Hole-Websites ein
Diese raffinierte Cyber-Spionage-Gruppe habe drei primäre Angriffsvektoren, von denen zwei „Social Engineering“ beinhalteten – die Social-Engineering-Techniken könnten in „Spear Phishing“-E-Mails und „Watering Hole“-Websites unterteilt werden.
In einem anderen Fall habe „Earth Lusca“ Spear-Phishing-E-Mails mit bösartigen Links an eines seiner Ziele – ein Medienunternehmen – versendet. Darin enthalten seien als Dokumente getarnte Dateien, welche für das potenzielle Opfer von großem Interesse seien. Der arglose Benutzer lade schließlich eine Archivdatei herunter, die entweder eine bösartige LNK-Datei oder eine ausführbare Datei enthalte – was schließlich zu einem „Cobalt Strike Loader“ führe.
Außerdem nutzten die Cyber-Kriminellen auch „Watering Hole“-Websites – sie kompromittierten entweder die Websites ihrer Ziele oder richteten täuschend echte Websites ein, „die von legitimen Seiten kopiert wurden“, und platzierten dort dann bösartigen „JavaScript“-Code. Die Links zu diesen Websites würden dann an die potenziellen Opfer geschickt.
Beispiel Earth Lusca mahnt abermals: Security Awareness Basis der Verteidigung gegen Social-Engineering-Attacken
Die effektivste Maßnahme zur proaktiven Verhinderung solcher Angriffe sei, bei den Mitarbeitern das Sicherheitsbewusstsein zu stärken, unterstreicht KnowBe4 wiederholt. Dafür könne die Durchführung von „Security Awareness“-Trainings das Fundament bilden. Grundsätzlich werde dabei versucht, mithilfe von simulierten Phishing-Mails zu testen, wie aufmerksam die Mitarbeiter sind. Das Ziel dieser Trainings sei, eine gesteigerte Sensibilisierung bezüglich der Gefahren und dem Erkennen solcher Attacken zu erreichen.
Zunächst würden sogenannte Baseline-Tests durchgeführt, welche es ermöglichten, den Anteil der für Phishing anfälligen Benutzer zu ermitteln. Zudem sollte man herausfinden, auf welche Art von Angriffen sie hereinfallen und auf welche nicht, um entsprechende Daten zur Messung des eintretenden Trainingserfolgs zu generieren. Die internen Schulungen sollten regelmäßig wiederholt werden und die Ergebnisse auf einer Plattform gespeichert und analysiert werden, um die Inhalte zu vertiefen und den künftigen Lernprozess erfolgreich fortzusetzen.
Die Anzahl der erfolgreichen Phishing-Angriffe auf das Unternehmen könne durch ein solches Training sehr stark reduziert werden und neben den technischen Sicherheitsoptionen könnten die Mitarbeiter somit als „menschliche Firewall“ geschult und eingesetzt werden.
Weitere Informationen zum Thema:
datensicherheit.de, 30.11.2021
Tag der Computersicherheit: Rainer Seidlitz fordert Stärkung der menschlichen Firewall / Stellungnahme von Rainer Seidlitz, Leiter Produkt-Management Safety & Security bei der TÜV SÜD Akademie GmbH, zum 30. November
datensicherheit.de, 23.08.2021
KnowBe4: Ressourcenpaket zur Verteidigung gegen zunehmende Cyberangriffe veröffentlicht / Kostenloses Angebot zur Unterstützung von IT-Administratoren bei der Stärkung ihrer Schulungen zum Sicherheitsbewusstsein
Aktuelles, Experten, Veranstaltungen - Feb. 14, 2025 0:47 - noch keine Kommentare
Hybridveranstaltung zur Datennutzung und -sicherheit in Justiz und Verwaltung am 28. und 29. April 2025
weitere Beiträge in Experten
- Digitale Identitätssicherheit: Fünf Best-Practice-Empfehlungen
- Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen
- Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand
- Online-Marktplätze: Verbraucherzentrale Bundesverband (vzbv) fordert mehr Sorgfaltspflichten
- OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
Aktuelles, Branche, Studien - Feb. 14, 2025 0:37 - noch keine Kommentare
Datenschutz-Schulungen: Ein Drittel der Unternehmen versäumt es, Mitarbeitern Aktualisierungen anzubieten
weitere Beiträge in Branche
- Digitale Identitätssicherheit: Fünf Best-Practice-Empfehlungen
- Sichere Authentifizierung: Thales präsentiert neue Lifecycle-Managementlösung für FIDO-Schlüssel
- OT-Geräte: Zwei Drittel der Schwachstellen von Ransomware-Gruppen ausgenutzt
- OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
- KRITIS immer öfter im Visier Cyber-Krimineller
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren