Aktuelles, Branche - geschrieben von cp am Dienstag, Juni 24, 2014 17:55 - noch keine Kommentare
Havex: F-Secure enttarnt Angriffsmuster
Industrielle Kontrollsysteme im Visier der Malware-Familie / Angreifer verstecken Remote-Access-Trojaner (RAT) in Installationsprogrammen
[datensicherheit.de, 24.06.2014] Mitarbeiter des Unternehmens F-Secure haben die Angriffsmuster der Havex-Malware-Familie weitgehend enttarnt. Havex tritt immer wieder in gezielten Angriffen gegen industrielle Anwendungen in Erscheinung. Das Ziel der Angreifer ist Industriespionage, die mit einer cleveren Methode ausgeführt wird. Dabei werden Trojaner in Installationsprogrammen von ICS- und SCADA-Software, also industrieller Prozess-Steuerungssoftware (ICS – Industrial Control System; SCADA – Supervisory Control and Data Acquisition), untergebracht. Dies ist eine wirksame Methode, um sich Zugang zu entsprechenden Systemen und sogar kritischen Infrastrukturen zu verschaffen. Die Nutzung kompromittierter Command and Control (C&C)-Server ist typisch für diese Malware-Gruppe.
„Im Frühjahr 2014 haben wir festgestellt, dass Havex ein besonderes Interesse an Industrial-Control-Systemen hat. Die Gruppe, die dahintersteckt, verwendet einen innovativen Trojaner-Ansatz, um die Opfer zu kompromittieren“, erklärt Sean Sullivan vom F-Secure Lab.
Die Angreifer nutzen als Zwischenziel ICS-Hersteller-Websites mit Trojaner-infizierter Software, die zum Download bereitsteht. Damit sollen wiederum Computer infiziert werden, die an ICS-Umgebungen angebunden sind. Dies entspricht der „Watering-Hole“-Methode, bei der die Opfer an die „Wasserstelle“ gelockt werden, wo der Feind lauert. Die Angreifer missbrauchen dabei vermutlich Schwachstellen in der Software, mit der die Websites betrieben werden, um legitime Software-Installer, die zum Download zur Verfügung stehen, durch infizierte zu ersetzen.
Für die Angriffe sind zwei Hauptkomponenten nötig: ein Remote-Access-Trojaner (RAT) und ein Server mit der Skriptsprache PHP. Aus Mangel an Betriebserfahrung gelingt es ihnen jedoch nicht immer, die C&C-Server in einer professionellen Art und Weise zu steuern. Eine zusätzliche Komponente ist schädlicher Code, der es erlaubt Daten von infizierten Rechnern in industriellen Steuerungssystemen abzugreifen. Dies deutet darauf hin, dass die Cyber-Kriminellen daran interessiert sind, die vollständige Kontrolle über die industriellen Steuerungssysteme zu erlangen. F-Secure gelang es nun, aufgrund verdächtiger Aktivitäten infizierte Computer zu identifizieren, die mit diesen Servern in Verbindung treten. Dabei konnte F-Secure Angriffsziele in verschiedenen Branchen aufspüren.
„Unsere bisherige Analyse hat ergeben, dass Websites von drei Softwareanbietern auf diese Weise kompromittiert wurden. Wir vermuten aber, dass es noch weitere vergleichbare Fälle gibt, die noch nicht identifiziert worden sind. Alle drei Unternehmen beschäftigen sich mit der Entwicklung von Anwendungen und Hardware für den industriellen Einsatz. Die Unternehmen stammen aus Deutschland, der Schweiz und Belgien”, erläutert Sean Sullivan und fügt hinzu: „Die eigentlichen Opfer, auf die es die Malware-Akteure abgesehen haben, sind Unternehmen und Institutionen, die industrielle Anwendungen oder Maschinen entwickeln oder einsetzen. Die Mehrheit befindet sich in Europa, wobei wir zum bisherigen Zeitpunkt auch bei einem Unternehmen in Kalifornien beobachtet haben, dass Daten an einen C&C-Server gesendet werden. Von den in Europa ansässigen Organisationen handelt es sich um zwei wichtige Bildungseinrichtungen in Frankreich, zwei deutsche Hersteller von industriellen Anwendungen und Maschinen, einen französischen Maschinenhersteller und ein russisches Bauunternehmen.“
Aktuelles, Experten - Dez. 2, 2025 0:06 - noch keine Kommentare
cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
weitere Beiträge in Experten
- 21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
Aktuelles, Branche - Dez. 3, 2025 0:26 - noch keine Kommentare
Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs
weitere Beiträge in Branche
- 95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg
- Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
- Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
- Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen
- G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren