Aktuelles, Branche - geschrieben von am Montag, Januar 31, 2022 15:42 - noch keine Kommentare

Earth Lusca: Neue Cyber-Spionagegruppe betreibt Social Engineering

Cyber-Spionage und finanziell motivierte Angriffe von Earth Lusca bedrohen Unternehmen

[datensicherheit.de, 31.01.2022] Nach aktuellen Erkenntnissen von Forschern aus dem Hause Trend Micro heraus nutzt eine „hochentwickelte Cyber-Spionage-Gruppe mit Verbindungen zu China“ sogenanntes Social Engineering, um Cyber-Spionage und finanziell motivierte Angriffe durchzuführen.

Cyber-Spionage Hauptmotivation der Bedrohungsakteure von Earth Lusca

Die Forscher schreiben: „Seit Mitte 2021 untersuchen wir einen ziemlich schwer fassbaren Bedrohungsakteur namens ,Earth Lusca‘, der Organisationen auf der ganzen Welt mit einer Kampagne angreift, die traditionelle Social-Engineering-Techniken wie ,Spear Phishing‘ und ,Watering Holes‘ einsetzt.“

Bei ihren Angriffen scheine Cyber-Spionage die Hauptmotivation der Bedrohungsakteure zu sein. Zu ihren Opfern gehörten Kritische Ziele wie Regierungs- und Bildungseinrichtungen, religiöse Bewegungen, pro-demokratische und Menschenrechtsorganisationen in Hongkong und „Covid 19“-Forschungsorganisationen.

Die Cyber-Kriminellen schienen jedoch auch finanziell motiviert zu sein, da sie es auch auf Glücksspiel- und Kryptowährungsunternehmen abgesehen hätten.

Earth Lusca setzt Spear-Phishing-E-Mails und Watering- Hole-Websites ein

Diese raffinierte Cyber-Spionage-Gruppe habe drei primäre Angriffsvektoren, von denen zwei „Social Engineering“ beinhalteten – die Social-Engineering-Techniken könnten in „Spear Phishing“-E-Mails und „Watering Hole“-Websites unterteilt werden.

In einem anderen Fall habe „Earth Lusca“ Spear-Phishing-E-Mails mit bösartigen Links an eines seiner Ziele – ein Medienunternehmen – versendet. Darin enthalten seien als Dokumente getarnte Dateien, welche für das potenzielle Opfer von großem Interesse seien. Der arglose Benutzer lade schließlich eine Archivdatei herunter, die entweder eine bösartige LNK-Datei oder eine ausführbare Datei enthalte – was schließlich zu einem „Cobalt Strike Loader“ führe.

Außerdem nutzten die Cyber-Kriminellen auch „Watering Hole“-Websites – sie kompromittierten entweder die Websites ihrer Ziele oder richteten täuschend echte Websites ein, „die von legitimen Seiten kopiert wurden“, und platzierten dort dann bösartigen „JavaScript“-Code. Die Links zu diesen Websites würden dann an die potenziellen Opfer geschickt.

Beispiel Earth Lusca mahnt abermals: Security Awareness Basis der Verteidigung gegen Social-Engineering-Attacken

Die effektivste Maßnahme zur proaktiven Verhinderung solcher Angriffe sei, bei den Mitarbeitern das Sicherheitsbewusstsein zu stärken, unterstreicht KnowBe4 wiederholt. Dafür könne die Durchführung von „Security Awareness“-Trainings das Fundament bilden. Grundsätzlich werde dabei versucht, mithilfe von simulierten Phishing-Mails zu testen, wie aufmerksam die Mitarbeiter sind. Das Ziel dieser Trainings sei, eine gesteigerte Sensibilisierung bezüglich der Gefahren und dem Erkennen solcher Attacken zu erreichen.

Zunächst würden sogenannte Baseline-Tests durchgeführt, welche es ermöglichten, den Anteil der für Phishing anfälligen Benutzer zu ermitteln. Zudem sollte man herausfinden, auf welche Art von Angriffen sie hereinfallen und auf welche nicht, um entsprechende Daten zur Messung des eintretenden Trainingserfolgs zu generieren. Die internen Schulungen sollten regelmäßig wiederholt werden und die Ergebnisse auf einer Plattform gespeichert und analysiert werden, um die Inhalte zu vertiefen und den künftigen Lernprozess erfolgreich fortzusetzen.

Die Anzahl der erfolgreichen Phishing-Angriffe auf das Unternehmen könne durch ein solches Training sehr stark reduziert werden und neben den technischen Sicherheitsoptionen könnten die Mitarbeiter somit als „menschliche Firewall“ geschult und eingesetzt werden.

Weitere Informationen zum Thema:

datensicherheit.de, 30.11.2021
Tag der Computersicherheit: Rainer Seidlitz fordert Stärkung der menschlichen Firewall / Stellungnahme von Rainer Seidlitz, Leiter Produkt-Management Safety & Security bei der TÜV SÜD Akademie GmbH, zum 30. November

datensicherheit.de, 23.08.2021
KnowBe4: Ressourcenpaket zur Verteidigung gegen zunehmende Cyberangriffe veröffentlicht / Kostenloses Angebot zur Unterstützung von IT-Administratoren bei der Stärkung ihrer Schulungen zum Sicherheitsbewusstsein



Kommentieren

Kommentar

Cybersicherheit & Datensouveränität

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung