Alle 14 Tage aktuelle News aus der IT-Szene   >   
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
weiter
Sophos

Wirre Angriffe, aber mit System

Augenscheinlich wirre Angriffsmethoden sollen Security-Mechanismen ins Leere laufen lassen: SophosLabs deckt neue Hackerstrategie auf.

Foto: Sophos Etwas leichter lässt sich das Vorgehen dieser Attacke in einem Schaubild nachvollziehen Den Spezialisten der SophosLabs ist eine neue Angriffsmethode ins Netz gegangen. Die beiden Security-Experten Fraser Howard und Andrew O'Donnell stießen bei ihrer Jagd nach neuen Bedrohungen auf eine ungewöhnliche Variante. Zusammengefasst beginnt die Angriffskette mit einer bösartigen E-Mail-Nachricht inklusive VB-Scripting-Code und endet mit der Platzierung eines Remote-Zugriff-Trojaners namens MoDi RAT. Bei ihren forensischen Untersuchen entdeckten die Spezialisten jedoch einige überraschende Aktionen in der verworrenen Angriffsfolge. Dazu gehörte beispielsweise der Start einer Visual Basic-Skriptdatei, die wiederum eine PowerShell aktiviert, um den Text der Befehle via Zwischenablage buchstäblich in das PowerShell-Fenster einzufügen, anstatt die Befehlszeichenfolge als Parameter zu übergeben. Das Ziel dahinter: Dateilose Angriffs-Skripts sollen in Verbindung mit der Zwischenablage einer Erkennung durch Security-Mechanismen entgehen. Genau das ist der Stoff, nach dem alle Security-Experten suchen, um die Schutzlösungen für derartige Angriffe vorzubereiten.

 "In unseren Untersuchungen haben wir einige interessante Telemetriedaten entdeckt, die darauf hindeuten, dass Cyberkriminelle versuchen, der Entdeckung zu entgehen. Dies ist ein genereller Trend, den wir insbesondere in diesem Jahr beobachten. Angreifer versuchen mit unterschiedlichen Methoden, ihre Chancen zu verbessern. Die jüngsten Telemetriedaten waren Anlass genug, tiefer zu forschen. Dabei haben wir einige interessante Tricks aufgedeckt – insbesondere die Verwendung von VBScript, um die bösartigen Befehle in den PowerShell-Prozess einzufügen. Dieses Vorgehen hatte mit hoher Sicherheit das Ziel, der Erkennung zu entgehen und außer Sichtweite der Sicherheitsteams zu bleiben", erklärt Fraser Howard, Threat Research Director bei Sophos.

 Attacke in wirren Schritten

Die gesamte Angriffskette klingt wirr und nicht unbedingt logisch. Aber mit genau derartigen Tricks versuchen die Cyberkriminellen eine Erkennung durch Security-Mechanismen zu unterbinden. Die einzelnen Schritte bleiben quasi unter dem Radar und erregen keine Aufmerksamkeit.

 Der Angriff beginnt mit dem Öffnen der Spam-E-Mail. Das angehängte Visual Basic-Skript stellt eine Verbindung zu einem entfernten Standort her, dem Einstiegspunkt in eine Reihe von HTTP 302-Umleitungen. Diese wiederum führen zu einem Zip-Archiv, das auf OneDrive-Cloud-Storage gehostet ist und eine kodierte VBS-Datei enthält.

In der nächsten Phase schreibt das erste VBScript eine zweite VBS-Datei in das Dateisystem und fügt drei neue Einträge mit binären Daten in die Windows-Registry, die als 8-stellige Binärzahlen ausgegeben werden. Anschließend wird der Systemdienst gestartet, um einen neuen geplanten Task zu erstellen. Dieser soll das VBS-Skript an einem zuvor definierten künftigen Zeitpunkt starten.

Wird dieser geplante Task ausgeführt, verwendet er wscript.exe, um den VBS zu starten. Der VBS-Code startet wiederum die PowerShell und führt einen Code aus, der Daten vom VBS entnimmt und in die Zwischenablage legt. Diese Daten beziehungsweise Befehle werden anschließend programmgesteuert mit dem Befehl VBS SendKeys in das PowerShell-Fenster eingefügt.

In den weiteren Schritten extrahiert PowerShell eine .NET-Decoder-Ausführungsdatei aus einem der Registry-Blobs (als Entreur bezeichnet), welche die VBE zuvor erstellt hatte, und lädt diese reflektiv, indem sie diese in einen Systemprozess injiziert. Anschließend extrahiert die ausführbare Decoderdatei den .NET-Injektor und die Nutzlast-Blobs (in der Registry mit inj bzw. Myfile bezeichnet) aus der Registry. Schlussendlich lädt der Injektor die Nutzlast (injiziert in die Host-Anwendung msbuild.exe).

Was kann man als Anwender und Unternehmen tun?

Es ist enorm wichtig, dass keine älteren Windows Betriebssysteme in der IT-Infrastruktur genutzt werden. Der Grund liegt im AMSI Framework von Microsoft. Dieses ist nur in neueren Versionen von Windows verfügbar (Windows 10, Windows Server 2016 und Windows Server 2019) und bietet die Grundlage, derartige Angriffe zu erkennen und abzuwehren. Cyberkriminelle wissen, dass noch älterer Systeme in Gebrauch sind und nutzen diese Sicherheitslücke intensiv aus.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at