Kaspersky warnt vor Angriffen auf deutsche Industrieunternehmen

Kaspersky hat eine Welle zielgerichteter Hackerangriffe analysiert, die sich seit Anfang des Jahres gegen Industrieunternehmen und ihre Zulieferer richtet. Betroffen sind vor allem Unternehmen in Großbritannien, Japan und Deutschland. Um eine Erkennung und Analyse der Malware zu erschweren, setzen die Angreifer unter anderem auf Steganografie.

Die Attacken begannen demnach Anfang 2020. Ihre Schadsoftware schleusten die Hintermänner mithilfe von Phishing-E-Mails ein, die offenbar jeweils individuell auf ein Ziel zugeschnitten wurden. An die Nachrichten war ein Word-Dokument mit schädlichen Makros angehängt. Allerdings wurde die Malware nur aktiv, falls die Sprache der E-Mail mit der Sprache des Betriebssystems übereinstimmt.

Auf infizierten Systemen setzten die Cyberkriminellen dann das Programm Mimikatz ein, um Anmeldedaten von Windows-Systemen zu stehlen. Ursprünglich entwickelt, um Schwachstellen in Authentifizierungsprotokollen von Microsoft aufzudecken, entwickelt sich die Software zu einem der am häufigsten genutzten Hackertools. Es ist in der Lage, beispielsweise Authentifizierungsdaten wie Kerberos-Tickets anzuzeigen.

Diese Daten wiederum nutzen die Hacker, um weitere Systeme im Unternehmensnetzwerk zu kompromittieren. Unter Umständen erhalten sie auf diese Art aber auch Zugriff auf Konten mit Domänenadministratorrechten.

Welches Ziel die Täter mit dem Diebstahl der Anmeldedaten verfolgten, ist der Analyse zufolge unbekannt. Das liegt vor allem daran, dass sich die Untersuchung auf Kunden von Kaspersky beschränkt und die Sicherheitslösungen des Unternehmens wohl in jedem Fall in der Lage waren, den Angriff zu stoppen.

„Diese Angriffe erregten aufgrund mehrerer nicht standardmäßiger technischer Lösungen, die von den Angreifern verwendet wurden, unsere Aufmerksamkeit“, erklärte Vyacheslav Kopeytsev, Sicherheitsexperte bei Kaspersky. „Beispielsweise wird das Malware-Modul mithilfe von Steganografiemethoden im Image codiert, das Image selbst wird dabei auf legitimen Webressourcen gehostet. Das macht es fast unmöglich, den Download solcher Malware mithilfe von Lösungen zur Überwachung und Steuerung des Netzwerkverkehrs zu erkennen: Aus Sicht technischer Lösungen unterscheidet sich diese Aktivität nicht von dem üblichen Zugriff auf ein legitimes Image-Hosting. In Verbindung mit den anvisierten Zielen dieser Infektionen zeigen diese Techniken eine ausgefeilte und selektive Natur der Angriffe. Es ist besorgniserregend, dass insbesondere industrielle Auftragnehmer zu den Opfern des Angriffs gehören. Wenn die Authentifizierungsdaten von Mitarbeitern der Zuliefererorganisation in die falschen Hände geraten, kann dies zu vielen negativen Konsequenzen führen – angefangen beim Diebstahl vertraulicher Daten bis hin zu Angriffen auf Industrieunternehmen durch vom Auftragnehmer verwendete Remoteverwaltungstools.“

Kaspersky empfiehlt, neben dem Einsatz von Sicherheitslösungen, Mitarbeiter im sicheren Umgang mit E-Mails zu schulen, damit sie Phishing-Mails erkennen können. Zudem sollte die Ausführung von Makros in Office-Dokumenten und PowerShell-Skripten eingeschränkt werden. Auch Konten mit Domänenadministratorrechten sollten laut Kaspersky nur mit Bedacht eingesetzt werden. Außerdem sei es ratsam, Systeme, auf denen ein solches Konto eingesetzt wurde, danach neu zu starten.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

22 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

23 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

23 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago