Contact
QR code for the current URL

Story Box-ID: 496869

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Mr Marcus Ehrenwirth +49 821 444800
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Gezielte Attacke: Hacker greifen Rüstungsfirmen in Indien und Japan sowie Tibet-Aktivisten an

Trend Micro sieht Angriffswelle und Verbindungen zu anderen Attacken

(PresseBox) (Hallbergmoos, )
Trend Micro hat eine Angriffswelle auf Unternehmen in Indien und Japan sowie Tibet-Aktivisten analysiert. Dabei handelt es sich um 90 gezielte Angriffe, die zumindest teilweise von Hackern in China ausgehen. Insgesamt wurden 233 Rechner von Firmen und Einrichtungen aus dem militärischen Bereich und Branchen wie Luft- und Raumfahrt, Energiewirtschaft, Fertigung und Schiffsbau erfolgreich infiziert. Von dort aus sind die Hacker immer tiefer in die Firmennetze eingedrungen und haben sie ausspioniert. Auch Einzelpersonen, die sich für die politischen Belange Tibets einsetzen, wurden attackiert. Besonders schlimm: Die Opfer haben es ihren Angreifern zu leicht gemacht, indem sie bekannte Sicherheitslücken nicht rechtzeitig geschlossen haben.

Abweichend zu ersten Berichten über gezielte Angriffe auf militärische Forschungseinrichtungen in Indien, die auf Informationen des Sicherheitsanbieters Symantec zurückgehen, haben die Forscher von Trend Micro festgestellt, dass weit mehr Unternehmen und Branchen betroffen sind. Darüber hinaus haben sich die Angreifer nicht auf Indien beschränkt, sondern auch japanische Unternehmen sowie Einzelpersonen gezielt ausspioniert. Zweitens haben die Trend Micro-Untersuchungen ergeben, dass man trotz des zielgerichteten Vorgehens der Hacker von Kampagnen sprechen muss statt von Einzelaktionen. Indem mehrere Firmenangehörige über Social Engineering-Methoden geködert werden, steigt die Wahrscheinlichkeit, ein Opfer zu finden und sich erfolgreich im Unternehmensnetz einzunisten. Zudem bestehen Verbindungen zwischen der "LuckyCat Redux" genannten Kampagne und anderen Angriffswellen wie das noch immer aktive Shadow Network oder Duojeen, Sharksrv und Comfoo.

Obwohl die Hacker Tarn- und Anonymisierungswerkzeuge wie Tor oder Tunnelier verwendeten, ist es Trend Micro gelungen, einige davon zu identifizieren. Darunter befinden sich in China ansässige Personen, die sich in einschlägigen Untergrundforen mit den Tarnnamen "dang0102" oder "scuhkr" alias "lolibaso" ausweisen. Ein weiterer Hacker aus der Gruppe ist ein ehemaliger Student und Mitarbeiter des Instituts für Sicherheit der Universität Sichuan, der in der Vergangenheit mehrere Artikel über das Ausnutzen von Sicherheitslücken publiziert hat. Durch die Entdeckung einer zur Angriffssimulation benutzten Raubkopie des Betriebssystems Windows XP in chinesischer Sprache sowie auf Chinesisch abgefasster Instant Messages erhielten die Trend Micro-Forscher weitere Hinweise auf den chinesischen Ursprung von LuckyCat Redux.

Die Online-Spione haben ein weit verzweigtes Netz an Befehls- und Kontrollservern errichtet, um ihre Spuren bestmöglich zu verwischen und die Verbindung zu den infizierten Systemen möglichst ausfallsicher zu machen. Während ein Teil dieser Server China zugeordnete IP-Adressen aufweisen, stehen einige davon offensichtlich in den USA.

Handlungsbedarf auch bei deutschen Unternehmen

"Die Analyse dieser gezielten Angriffe zeigt deutlich, dass die Online-Wirtschaftsspionage eine neue Qualität erreicht hat. Die Unternehmen werden nicht nur gezielt, sondern systematisch und über einen längeren Zeitraum mit wechselnden Methoden angegriffen. Solche Angriffe sind immer schwerer abzuwehren. Damit gerät jeder Marktführer, jeder Technologieführer und jedes Unternehmen, das mit wichtigen Infrastrukturen wie Stromnetzen zu tun hat, ins Visier der Wirtschaftsspione", erklärt Martin Rösler, Director Threat Research bei Trend Micro. "Die deutsche Wirtschaft muss sich dringend darauf einstellen und geeignete Gegenmaßnahmen ergreifen - technisch und organisatorisch."

Sicherheitslücken als Einfallstor

Der Test der Hacker eines Windows XP-Systems trägt wahrscheinlich dem Umstand Rechnung, dass diese Betriebssystemversion in vielen Unternehmen immer noch vorherrscht. Darüber hinaus aber fällt es insbesondere großen Firmen aus Aufwands- und Kostengründen schwer, ihre zum Teil in die Tausende gehende Zahl an Windows-Rechnern regelmäßig durch Sicherheitsaktualisierungen zu schützen. Insofern bietet sich nicht nur den gewöhnlichen Online-Kriminellen, sondern auch den Hintermännern gezielter Angriffe eine große Angriffsfläche. Diese hatten es unter anderem auf die Sicherheitslücke CVE-2010-3333 abgesehen, die über speziell präparierte E-Mail-Nachrichten im Rich Text Format (RTF) die Ausführung von Schadcode möglich macht. Zwar hat Microsoft dieser Sicherheitslücke schon seit November 2010 geschlossen, doch offensichtlich wurde auf vielen Rechnern die Korrektur nicht eingespielt.

Virtuelles Patchen und Ereignisanalyse als Gegenmittel

Gezielte Angriffe werden niemals vollständig auszuschließen sein. Dennoch können Unternehmen viel gegen das damit verbundene Risiko tun. Erstens können sie durch die Technik des virtuellen Patchens ihre Endpunkte weit früher und auch kostengünstiger absichern, als dies mit den normalen Sicherheitsaktualisierungen möglich ist. Trend Micro bietet seinen Kunden hierfür insbesondere zwei Lösungen: 'Deep Security' sowie ,OfficeScan' mit dem 'Intrusion Defense Firewall-Plugin' .

Zudem sollten Unternehmen zunehmend in der Kategorie der Spionageaufklärung und -abwehr denken und handeln. Spionagesoftware, die sich erfolgreich eingenistet hat, lässt sich entdecken, wenn sie aktiv wird und damit beginnt, Daten zu senden. Dafür müssen Ereignisse aus allen Bereichen des Netzwerks inklusive SIEM-Plattformen analysiert und für die Analyse miteinander korreliert werden. Möglich wird dies mit der Trend Micro-Lösung Deep Discovery . Auch Integritätschecks, wie sie Deep Security durchführt, helfen beim Aufspüren gezielter Angriffe.

Trend Micro veröffentlicht White Paper

Die Sicherheitsforscher von Trend Micro haben LuckyCat Redux im Detail analysiert und ihre Forschungsergebnisse in einem aktuellen White Paper veröffentlich, das über den deutschen Trend Micro Blog unter http://blog.trendmicro.de/... heruntergeladen werden kann.

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.