Produkte und Services PRODUKTE & SERVICES

Netwalker-Analyse: Tiefer Blick in Cybergangsters Werkzeugkasten

Dass Hacker in der heutigen Zeit über eine Reihe von ausgefeilten Methoden und kriminellen Werkzeugen verfügen, ist bekannt. Tatsächlich nutzen die Netwalker-Angreifer aber noch weitaus mehr, als nur ihr kriminelles Handwerkszeug – sie bedienen sich auch legitimer Tools, die zunächst einmal nicht mit Cyberkriminalität in Verbindung stehen. Die neue Studie „Netwalker Ransomware tools give insight into threat actor“ der SophosLabs offenbart unter anderem eine Sammlung von Drittanbieterprogrammen, mit denen Angriffe unbemerkt ausgeführt werden können. So entdeckten die Forscher einige weithin bekannte Programme wie TeamViewer und andere frei verfügbare Windows-Utilities, die direkt von der Github-Plattform kopiert und dazu missbraucht wurden, Lösegeldforderungen in Unternehmensnetzwerke einzuschleusen. Die Studie beschreibt detailliert, wie die verschiedenen Tools in den einzelnen Phasen des Angriffs eingesetzt werden und gibt einen einzigartigen Einblick in das Verhalten der Angreifer. Netwalker traf bereits diverse Ziele in den USA, Australien und Westeuropa, erst kürzlich wurde die österreichische Stadt Weiz zum Opfer eines Angriffs.

„Lösegeld-Attacken sind heutzutage keine Einzelschüsse wie WannaCry im Jahr 2017. Cyberkriminelle verfügen jetzt über gut etablierte Verfahren und Toolsets, die sie routinemäßig verwenden“, sagt Gabor Szappanos, Senior Director, Threat Research bei den SophosLabs. „Die Angriffe sind in der Regel länger und vielschichtiger, d.h. die Angreifer verbringen Tage oder sogar Wochen in den Zielorganisationen, wobei sie interne Netzwerke sorgfältig kartieren und gleichzeitig Zugangsdaten und andere nützliche Informationen sammeln. Sie verwenden hierfür legitime Werkzeuge von Drittanbietern, um die IT-Sicherheitstools im Unternehmen möglichst zu umgehen.“

Tief in den Werkzeugkasten der Cybergangster geblickt
Bei ihrer Analyse stießen die Sophos-Experten auf interessante Details, die Einblicke in die Arbeit der Netwalker-Schöpfer auch jenseits der reinen Ransomware-Attacke zulassen. So enthüllen sowohl der Fundort der Schadsoftware als auch die von den Angreifern zurückgelassenen, verwendeten Dateien interessante Details über die Methoden, mit denen die Angreifer Netzwerke kompromittieren und die Malware an Arbeitsplatzrechner verteilen. Auch die Ziele, die die Hacker im Visier haben, offenbaren sich: ihnen geht es nicht um private Opfer, sondern um Unternehmen und größere Organisationen. Programme zur Erfassung von Domänen-Anmeldeinformationen aus einem Unternehmensnetzwerk kombiniert mit Orchestrierungswerkzeugen, die Softwareverteilung über einen Domänencontroller einsetzen, wie sie in Unternehmensnetzwerken üblich, aber bei Privatanwendern selten sind, weisen darauf hin.

„Um so wichtiger ist es“, so Gabor Szappanos, „dass die Verteidigungstools im Unternehmen sowohl die Prozesse als auch die verwendeten Werkzeuge der Angreifer kennen und verstehen, um sich besser auf diese Angriffe vorbereiten und sie bereits erkennen zu können, bevor die eigentliche Lösegeld-Forderung eingeht.“

Den Blog-Artikel zur gesamten Untersuchung finden Sie hier in englischer Sprache: https://news.sophos.com/en-us/2020/05/27/netwalker-ransomware-tools-give-insight-into-threat-actor/

Antwort hinterlassen

Your email address will not be published. Required fields are marked *