Business Security, Verschlüsselung & Datensicherheit

RAT-Malware hat politische Attacken zum Ziel

Die neue Malware, die IT-Security Experten von Palo Alto Networks entdeckten, gehört zur NOKKI-Malware-Familie. Sie wird vor allem angewendet um politisch motivierte Angriffe auszuführen. Im Fokus sollen sich unter anderem russisch-sprachige Personen und Organisationen befinden. Die Analysen von Palo Alto Networks zeigten auch Verbindungen zur Hackergruppe „Reaper“.

Die Hacker Gruppe Reaper

Die Hacker der Reaper-Gruppe wurden von verschiedenen Experten Nordkorea zugeschrieben, da diese Kriminellen meist Ziele im Auge haben, die den Interessen des Landes entsprechen, wie infopoint-security.de dazu ausführte.

Zu diesen anvisierten Organisationen gehören die Militär- und Verteidigungsindustrie in Südkorea sowie eine Organisation im Nahen Osten. Ein Teil des Vorgehens dieser Hackergruppe umfasst die Verwendung einer neuen Malware-Familie namens DOGCALL. DOGCALL ist ein Remote-Zugriff-Trojaner (RAT), der Hosting-Dienste von Drittanbietern verwendet, um Daten hoch zu laden und Befehle auszuführen.

Welche Schutzmaßnahmen gibt es?

Welche Maßnahmen Unternehmen grundsätzlich treffen sollten um gegen derartige Attacken bestmöglich geschützt zu sein, erklärt Vectra, Anbieter einer Plattform für künstliche Intelligenz zur Steigerung der IT-Sicherheit.

Dazu kommentiert ausführlich Gérard Bauer, VP EMEA bei Vectra:

„RATs sind eine heimtückische Bedrohung mit gewaltiger Bandbreite, um eine Organisation durch Keylogging, Lauschangriffe, Remote-Ausführung und vieles mehr negativ zu beeinflussen! Während sich die Analyse um die "Reaper Group" nun stark auf die Identifizierung von Signaturen für die anfängliche Infektions-Malware konzentriert, ist die Malware doch schon aktiv und richtet Schaden an.

Dieser Ansatz, der auf „Nachsorge“ basiert, ist einfach nicht flexibel und schnell genug, um sich effektiv zu schützen. Motivierte und gut ausgestattete Angreifer, insbesondere diejenigen, die eventuell staatlich unterstützt werden, werden immer einen Weg finden, wenn sie viel Zeit und Ressourcen haben.

Unternehmen sollten auch Schritte unternehmen, um sicherzustellen, dass sie aktive RATs in ihren Systemen schneller identifizieren können – bevor Signaturen und andere Hilfen verfügbar sind. Ein verhaltensorientierter Ansatz zur Erkennung RATs und damit verbundenes Command & Control (C2)-Verhalten ist viel erfolgsversprechender, sogar wenn es sich um eine zuvor nicht sichtbare RAT handelt.

Eine komplexe Malware-Analyse per Hand durchzuführen, ist bei großen Angriffen mit bisher unbekannter Malware wie der RAT der Reaper Group langwierig und mühsam. Rein mit menschlicher Hilfe kann diese nicht in einer angemessenen Geschwindigkeit oder Größenordnung erreicht werden, um Organisation zu schützen. Bei solchen Aufgaben hilft nur eine permanente, automatisierte und auf künstlicher Intelligenz basierende Bedrohungssuche. Sie erkennt RAT- und C2-Verhaltensmerkmale sowie kontextbezogene Informationen automatisch, damit Sicherheitsteams professionell und schnell eingreifen sowie die Bedrohung identifizieren, isolieren und beheben können, bevor ein Schaden entsteht. "

Palo Alto Networks gibt auf seinem Blog zudem bekannt, wie sich Kunden schützen können.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben