Powershell – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 18 Jun 2024 19:12:56 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Proofpoint: Neue Angriffstechnik Cyber-Krimineller enthüllt https://www.datensicherheit.de/proofpoint-neu-angriffstechnik-cyber-kriminelle-enthuellung https://www.datensicherheit.de/proofpoint-neu-angriffstechnik-cyber-kriminelle-enthuellung#respond Tue, 18 Jun 2024 22:12:12 +0000 https://www.datensicherheit.de/?p=44892 Nutzer werden aufgefordert, ein bösartiges Skript in das „PowerShell“-Terminal oder das „Windows“-Dialogfeld „Ausführen“ zu kopieren und einzugeben

[datensicherheit.de, 19.06.2024] IT-Security-Experten von Proofpoint haben nach eigenen Angaben eine neue Angriffstechnik cyber-krimineller Gruppen identifiziert: „Mit dieser neuen Methode versuchen Cyber-Kriminelle, Benutzer dazu zu verleiten, schädliche ,PowerShell’-Befehle auf ihren eigenen Systemen auszuführen.“ Die vollständige Analyse der Proofpoint-Experten ist in deren „Threat Blog“ im englischen Original zu finden (s.u.).

Cyber-Kriminelle missbrauchen Social Engineering und verstecken Schadcode

Die Täter nutzten „Social Engineering“ und versteckten Schadcode. Proofpoint konnte demnach feststellen, dass verschiedene Gruppen, darunter der „Initial Access Broker TA571“, diese Methode nutzten, um Malware wie „DarkGate“, „Matanbuchus“, „NetSupport“ und verschiedene „Information Stealer“ zu verbreiten.

„Unabhängig davon, ob die ursprüngliche Kampagne über ,Malspam’ oder Webbrowser-Injections gestartet wird, läuft ein Angriff ähnlich ab.“ Den Benutzern werde ein Popup-Fenster mit der Meldung angezeigt, dass ein Fehler beim Versuch aufgetreten sei, ein Dokument oder eine Webseite zu öffnen.

„Sie werden dann aufgefordert, ein bösartiges Skript in das ,PowerShell’-Terminal oder das ,Windows’-Dialogfeld ,Ausführen’ zu kopieren und einzugeben, um das Skript schließlich über ,PowerShell’ auszuführen.“

Wirksames Werkzeug Cyber-Krimineller: Vom Benutzer selbst initiierte schädliche Aktivitäten bleiben oft unentdeckt

Diese Art von Angriff sei besonders gefährlich, weil sie die meisten traditionellen Sicherheitsvorkehrungen wie Antimalware-Lösungen und Firewalls umgehe. „Da die schädlichen Aktivitäten vom Benutzer selbst initiiert werden, bleiben sie oft unentdeckt und stellen ein wirksames Werkzeug für Cyber-Kriminelle dar.“

Angesichts immer neuer Methoden der Malware-Verbreitung durch Cyber-Kriminelle sei die Aufklärung der Nutzer unabdingbar, um diese Art von Angriffen abzuwehren. Nutzer müssten sich der Risiken bewusst sein, die mit dem Kopieren und Einfügen unbekannter Befehle in ihre Konsolen verbunden seien.

„Darüber hinaus sollten Organisationen moderne Sicherheitslösungen implementieren, die in der Lage sind, schädliche ,PowerShell’-Aktivitäten zu erkennen und zu blockieren.“

Weitere Informationen zum Thema:

proofpoint, Tommy Madjar & Dusty Miller & Selena Larson & the Proofpoint Threat Research Team, 17.06.2024
From Clipboard to Compromise: A PowerShell Self-Pwn

]]>
https://www.datensicherheit.de/proofpoint-neu-angriffstechnik-cyber-kriminelle-enthuellung/feed 0
Turla: Neue Angriffswerkzeuge der Spionagegruppe enttarnt https://www.datensicherheit.de/turla-neue-angriffswerkzeuge-spionagegruppe-enttarnt https://www.datensicherheit.de/turla-neue-angriffswerkzeuge-spionagegruppe-enttarnt#respond Wed, 29 May 2019 15:57:44 +0000 https://www.datensicherheit.de/?p=32548 Dateilose Angriffe nutzen meist fehlenden Malwareschutz im RAM aus

[datensicherheit.de, 29.05.2019] „Turla“, eine auch „Snake“ oder „Uroburos“ genannte Spionagegruppe, macht laut ESET „immer wieder mit ausgeklügelten, innovativen Malware-Angriffen auf sich aufmerksam“. Nach eigenen Angaben haben ESET-Forscher neue, sogenannte TTPs (Tactics, Techniques and Procedures) von „Turla“ mit dateilosen Angriffen entdeckt und entschlüsselt.

Turla nutzt PowerShell aus

Die Hacker nutzten nun „PowerShell“ für ihre Angriffe auf Regierungen, militärische Ziele oder Forschungseinrichtungen aus. Über „PowerShell“-Skripte könnten sie Malware-Dateien und -Bibliotheken direkt im Speicher von PCs platzieren und ausführen.
Damit umgingen sie die Gefahr der Entdeckung durch Sicherheitslösungen, welche bei herkömmlichen Angriffen mit Dateien als Anhang oder im Download anschlagen würden.

Sicherheitslösungen überwachen RAM zu selten

„Viele Antimalware-Programme und auch der ,Windows Defender‘ sind immer noch nicht in der Lage, den RAM-Arbeitsspeicher komplett und in Echtzeit zu überprüfen. So haben dateilose Angriffe leichtes Spiel und können problemlos beliebige Schadsoftware nachladen“, erläutert Thomas Uhlemann, „Security Specialist“ bei ESET, die Gründe für das geänderte Vorgehen.
Wie genau „Turla“ dabei vorgeht, beschreiben demnach ESET-Forscher in ihrer vorgelegten Analyse. So erläuterten sie beispielsweise eine RPC-basierte Backdoor oder eine Backdoor, die „OneDrive“ als „Command and Control“-Server (C&C) nutzt. Gleichzeitig möchten sie Hilfestellung geben, wie diesen „PowerShell“-Skripten entgegengewirkt werden kann.

Einblick in die Welt der Turla PowerShell

Abbildung: ESET Deutschland GmbH

„Turla“: RPC Backdoor

Weitere Informationen zum Thema:

welivesecurity by eseT, 29.05.2019
Einblick in die Welt der Turla PowerShell

datensicherheit.de, 28.05.2019
ESET-Ratgeber: „Datenschutz für Dummies“ kostenlos erhältlich

datensicherheit.de, 06.10.2016]
Cyberangriffe unter falscher Flagge täuschen Sicherheitsteams und Opfer

]]>
https://www.datensicherheit.de/turla-neue-angriffswerkzeuge-spionagegruppe-enttarnt/feed 0