Aktuelles, Branche - geschrieben von dp am Mittwoch, August 10, 2022 11:58 - ein Kommentar
Ransomware-as-a-Service missbraucht Windows Defender
Virenschutz wird zum Einfallstor für Ransomware
[datensicherheit.de, 10.08.2022] Mit dem standardmäßig auf modernen „Windows“-Rechnern vorinstallierten Virenschutz „Windows Defender“ haben die kriminellen Akteure hinter „LockBit“ derzeit offenbar einen häufig ausnutzbaren Angriffsvektor im Visier: Sicherheitsforscher von SentinelOne haben hierzu kürzlich die Ergebnisse einer Analyse zur Schadsoftware „LockBit 3.0“ veröffentlicht. Es handelt sich demnach bei der Ransomware „LockBit 3.0“ um eine neuere Version einer weit verbreiteten RaaS-Familie (Ransomware-as-a-Service), deren Ursprung bei „BlackMatter“ und ähnlicher Malware liege.

Foto: Armis
Andy Norton: Frameworks für Cyber-Risiken sehen viele verschiedene Anforderungen vor, die umgesetzt werden müssen!
Ransomware-Warnsignal: Auffälliges Geräteverhalten
Dem Forschungsbericht zufolge nutzten die Hacker für ihren Angriff das „Windows Defender“-Befehlszeilentool zum Entschlüsseln und Laden von „Cobalt Strike“-Nutzdaten. „Sobald der erste Zugriff erfolgt war, führten die Akteure eine Reihe von Enumerationsbefehlen aus und versuchten, mehrere Post-Exploitation-Tools auszuführen, darunter Meterpreter, PowerShell Empire und eine neue Methode, um nebenbei ,Cobalt Strike‘ zu laden.“
Wenn ein „Asset“ durch diese Schwachstelle infiziert ist, dann mache sich dies laut Andy Norton, „European Cyber Risk Officer“ bei Armis, sofort bemerkbar: „Die für die Sicherheitslücke verwendeten Tools sind zwar neu, jedoch sind der anschließende Verlauf und die Verhaltensänderungen nach wie vor eindeutige Indikatoren für eine schadhafte Infektion. Aus diesem Grund ist eine tiefgreifende Verteidigung wichtig. Die Frameworks für Cyber-Risiken sehen viele verschiedene Anforderungen vor, die umgesetzt werden müssen.“
Verändertes Geräte-Verhalten mit der Norm vergleichen, um Ransomware-Befall zu erkennen
Es gebe über das Geräteverhalten eindeutige Hinweise auf eine Infektion. „Zum einen ist bekannt, dass das Kontaktieren von Raw-IP-Adressen schadhaftes Verhalten darstellt“, so Norton. „Zum anderen fällt es auf, wenn sich ein ,Asset‘ anders verhält als sonst und wenn sich dieses Verhalten von dem anderer ,Assets‘ unterscheidet.“
Mit dem Wissen darüber, wie sich bestimmte Geräte normalerweise verhalten, werde es möglich, das veränderte Verhalten eines Geräts mit der Norm zu vergleichen. Dadurch könne nicht nur das veränderte Verhalten des Geräts mit sich selbst, sondern auch im Vergleich mit dem anderer Geräte abgeglichen werden. Norton erklärt abschließend: „Wenn das Verhalten des Geräts anschließend als verdächtig eingestuft wird, dann können Unternehmen die nötigen Schritte unternehmen, um das vom Gerät ausgehende Risiko einzudämmen.“
Weitere Informationen zum Thema:
The Hacker News, Ravie Lakshmanan, 02.08.2022
LockBit Ransomware Abuses Windows Defender to Deploy Cobalt Strike Payload
SentinelOne blog, Julio Dantas & James Haughom & Julien Reisdorffer, 28.07.2022
Living Off Windows Defender | LockBit Ransomware Sideloads Cobalt Strike Through Microsoft Security Tool
SentinelLABS, Jim Walter, 21.07.2022
Crimeware / LockBit 3.0 Update | Unpicking the Ransomware’s Latest Anti-Analysis and Evasion Techniques
ein Kommentar
Verteidigung gegen Ransomware-as-a-Service-Angriffe - datensicherheit.de
Kommentieren
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
[…] datensicherheit.de, 10.08.2022 Ransomware-as-a-Service missbraucht Windows Defender […]