Aktuelles, Branche - geschrieben von dp am Donnerstag, Juni 29, 2017 23:17 - noch keine Kommentare
Sogenannte Petya-Attacke: Vermutung zu möglichen Beweggründen und Zielen
Kevin Magee äußert sich in einer Stellungnahme zum aktuellen Ransomware-Großangriff
[datensicherheit.de, 29.06.2017] Kevin Magee, „Global Security Strategist“ bei Gigamon, äußert in einer Stellungnahme zum aktuellen Ransomware-Großangriff, dass es interessant sei vor allem zu fragen, welche Motiven und Zielen der Angreifer hat. Magee hat sich nach eigenen Angaben deshalb die Strategien, Besonderheiten – und vor allem die Ungereimtheiten – hinter der aktuellen „Petya“-/“NotPetya“-Attacke angesehen und sie analysiert.
Schnelle Ausbreitung in infizierten Netzwerken
Magee: „Dieser Angriff – ich nenne ihn der Einfachheit halber ebenfalls ,NotPetya‘ – ist noch weitaus faszinierender als ,WannaCry, vor einigen Wochen. Wir alle wissen inzwischen, dass es die Exploits aus dem NSA-Dump waren, die auch den aktuellen Angriff ermöglicht haben, allerdings sind die Kriminellen sehr viel geschickter vorgegangen, was die Ausbreitung und die Vermeidung von Entdeckung angeht; der Schadcode kann sich, im Gegensatz zu ,WannaCry‘, sehr schnell in einem einmal infizierten Netzwerk ausbreiten – was ihn ungleich gefährlicher macht – und die Malware scheint eine Aktivierungsverzögerung eingebaut zu haben.“
Es werde berichtet, dass zwischen der Infizierung eines Systems und dem Aktivwerden der Malware zehn bis 60 Minuten vergingen. Dies lasse darauf schließen, dass die Malware konstruiert worden sei, um Erkennung in „Sandbox“-Umgebungen zu vermeiden – eine gängige Abwehrmaßnahme im Unternehmensumfeld. Das wiederum weise darauf hin, dass „NotPetya“ speziell auf große Konzerne und Unternehmensstrukturen zugeschnitten wurde, nicht auf KMU oder Privatanwender. Die letzteren beiden seien aber diejenigen, „die am ehesten das Lösegeld bei Ransomware-Attacken zahlen“, so Magee.
Große Ungereimtheiten dieses Falles
Da hätten wir laut Magee eine der großen Ungereimtheiten des Falles: Wer auch immer dahintersteckt, sei unglaublich fortgeschritten beim Entwerfen der Malware, dem Infizieren und der Ausbreitung, gehe aber beim zentralen Teil einer Ransomware-Attacke – dem Abgreifen eines Lösegelds – vollkommen unzulänglich vor.
„Einer der Gründe warum Ransomware so beliebt ist, war dass damit in der jüngeren Vergangenheit das große Geld zu machen war.“ Letztes Jahr alleine erbeuteten Verbrecher mit dieser Taktik über über Milliarde US-Dollar. Dies beinhaltete Ransomware wie „Locky“ (150 Millionen US-Dollar), „Cryptowall“ (100 Millionen US-Dollar) und „Cerber“ (50 Millionen US-Dollar). Heute hätten wir es mit Angriffen zu tun, die sich so weit verbreiteten wie noch keiner vor ihnen, aber „NotPetya“ habe keine 10.000 US-Dollar in Bitcoin-Überweisungen eingebracht – Geld, an das die Kriminellen wahrscheinlich nicht einmal herankämen, berichtet Magee. Die Verursacher müssten gewusst haben, dass das einzelne Bitcoin-Konto, das sie angegeben haben, sofort strengstens überwacht werden würde. Hinzu kämen weitere Ungereimtheiten, wie das völlige Fehlen eines „User Support“, der nicht-IT-affinen Opfern erklärt, wie man Bitcoins überweist – früher ein absolutes Muss für Ransomware, da genau dies die bevorzugten Opfer gewesen seien.
Erprobung der Technik und Chaos
„So sehr mich das an das frühe Silicon Valley erinnert – geniale IT-Profis, die keine Ahnung von Wirtschaft und Geschäftsführung haben – komme ich anhand dieser Indizien zu einem anderen Schluss: Hier wurde ein gut durchdachter, auf große Organisationen abzielender und sich schnell ausbreitender Schadcode geschrieben und im letzten Moment halbgar eine Ransomware-Komponente hinzugefügt“, sagt Magee. Auch deshalb hält er Vermutungen, es wäre die mit Nordkorea in Verbindung gebrachte „Lazarus Group“ gewesen, für unwahrscheinlich. Dies Gruppierung habe mit sehr erfolgreichen Attacken in der Vergangenheit – die Angriffe auf die Bangladesh Bank via SWIFT und Sony seien die bekanntesten Beispiele – gezeigt, dass sie wirtschaftlich und zielgerichtet arbeiteten.
Die Angreifer im aktuellen Fall aber seien, wenn nicht auf Geld, dann auf zwei andere Dinge aus gewesen: „Erprobung ihrer Technik und Chaos.“ Ersteres sehe man inzwischen vermehrt, und auch bei „WannaCry“ habe es Vermutungen gegeben, dass es ein einfach nur zu früh gestarteter Testlauf gewesen sei. „Folgt man aber der Verbreitung von Chaos als Motiv, dann fallen weitere Indizien auf, die auf einen klaren Ursprung hinweisen: Russland“, meint Magee.
Die Attacke sei nach allem, was man bisher weiß, so konstruiert, „dass sich die Malware schnell und möglichst aufmerksamkeitswirksam in der Ukraine ausbreitet“. Überdies sei dies am 27. Juni 2017 geschehen – am 28. Juni feiere die Ukraine die Unabhängigkeit von der Sowjetunion. „Die Tatsache, dass mit Rosnef und Evaz auch zwei prominente russische Unternehmen getroffen wurden, halte ich für Kollateralschaden“, so Magee.
Kevin Magee: Chaos und Austesten eigener Möglichkeiten als Ziel – nicht Kassieren des Lösegelds
Ransomware-Front nur zur Tarnung
Ransomware sei immer noch eine Software und diese unterscheide nicht, in welchem Land die Rechner stehen, und da diese Attacke so sehr auf schnelle Verbreitung ausgelegt gewesen sei, sei es schwer zu steuern, in welche Richtung es geht. Mit „Friendly Fire“ sei dabei ebenso zu rechnen, wie mit einer wahrscheinlich gewollten globalen Ausbreitung.
„Nimmt man deshalb alle Faktoren und Indizien zusammen – die amateurhafte Lösegeld-Forderung, die Zielsetzung auf große Unternehmen, der Start in der Ukraine mit wahrscheinlich zusätzlichen Maßnahmen, dass sich die Malware dort noch schneller verbreitet und das geschichtsträchtige Datum in der aktuellen Konfliktlage – bleibt für mich nur der Schluss, dass dieser Angriff seinen Ursprung in Russland hatte, auf Chaos und das Austesten der eigenen Möglichkeiten abzielte und nie das Kassieren des Lösegelds im Sinn hatte, sondern die Ransomware-Front nur zur Tarnung nutzte“, folgert Magee.
Weitere Informationen zum Thema:
datensicherheit.de, 28.06.2017
Petya: Bedeutung größer als nur die von einer Art WannaCry 2.0
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren