ISPIN Security Radar #21/19

/Security Radar

Im letzten Security Radar berichteten wir unter anderem über die kritische Schwachstelle in den älteren Windows-Versionen. Es war natürlich absehbar, dass es nicht lange gehen würde, bis die Cyberkriminellen die erste Angriffe auf Windows-Systeme, bei denen die «BlueKeep»-Lücke nicht geschlossen wurde, ausführen. Bis vor einigen Tagen gab es noch keinen öffentlichen Exploits, dies hat sich jetzt aber geändert. Wie in verschiedenen Tweets darauf hingewiesen wird, hat ein Angreifer nun begonnen, hinter einem Tor-Knoten das Internet nach angreifbaren Windows-Systemen zu durchsuchen. Verschiedene Sicherheitsexperten haben bereits PoC-Exploits entwickelt, die jedoch aus verständlichen Gründen nicht veröffentlicht wurden. Ist es also nur eine Frage der Zeit, bis auch die echten Bösewichte ihre eigenen Exploits finden und im Umlauf bringen. Wir empfehlen daher dringend die verfügbaren Sicherheitspatches zu installieren.

In der letzten Woche war die extrem schädliche «9002 RAT» Malware eine der Aktivsten. Die Malware wird in der Regel durch Spam-Mail, p2p-Sharing aber auch infizierten USB-Medien verbreitet. «9002 RAT» ist in der Lage, dem infizierten Windows-System viel Schaden zuzufügen, indem die Malware die Antivirenprogramme und Firewalls deaktiviert, bevor sie etwas anderes tut. Danach beschädigt die Malware Dateien, blockiert Anwendungen und sperrt Dateien um dann von Ihren Opfern Lösegeld zu erpressen. Die Malware kann auch Ihre Browser stören, um den Benutzer an schädliche Websites weiterzuleiten. «9002 RAT» ist auch Spyware. Sie spioniert Ihre persönlichen Daten aus und sendet sie an die cyberkriminellen. Abhängig von seinen Funktionen kann «9002 RAT» Ihre Kreditkartennummern, Bankdaten, IP-Adresse, Passwörter und Zugangsdaten stehlen.

Und Übrigens: WannaCry feiert seinen 2. Geburtstag. Im Mai 2017 trat WannaCry seinen Siegesmarsch an und legte allein in der ersten Angriffswelle rund 200'000 IT-Systeme lahm. Das schlimme daran ist, dass obwohl die Windows-Patches seit mehr als 2 Jahren verfügbar sind, gemäss einem Tweet von Nate Warfield, Senior Security Program Manager bei Microsoft,  zurzeit immer noch rund 1,7 Millionen Rechner auf diesem Weg angreifbar sind.

Wie gut sind die sensiblen Daten Ihrer Kunden und die Ihres Unternehmens geschützt? Mit den zuverlässigen Advanced Threat Protection Services von ISPIN gehen Sie auf eine Nummer sicher.

Die drei nachfolgenden Grafiken geben Ihnen einen Überblick über die aktivsten Bedrohungsgruppen und die am meisten diskutierten Sicherheitsthemen.

Aktivste Bedrohungsgruppen der letzten 7 Tage

Erklärung: Die Auswertung zeigt eine Übersicht auf die Threat Actors, welche in den letzten 7 Tagen Aktivitäten aufzeigten. Die Aktivität wird anhand von gefundenen IOC’s oder Publikationen gemessen. Die gefundenen Indikatoren können aber auch das Resultat eines Entwicklungsschritts von Technologien sein und es werden Threats erkannt oder erklärt, welche schon länger im Umlauf sind. Die Daten basieren auf Malpedia – Fraunhofer FKIE und werden weiter über OSINT Sourcen angereichert.
Source: Malpedia – Fraunhofer FKIE, ISPIN Threat Database
 

Die am häufigsten diskutierten Themen der letzten 7 Tage (ungefiltert)

Erklärung: Für diese Auswertung werden 250 Twitter Accounts von Firmen und Individuen aus dem ICT Sicherheitsumfeld verwendet. Es werden zwischen 1000 und 2000 Tweets am Tag ausgewertet. Alle Hashtags fliessen in diese erste Übersicht ein und diese werden ungefiltert verwendet. Wir erhalten dadurch eine Sicht aus erster Hand, welche Sicherheitsthemen die Experten und Firmen in der letzten Woche beschäftigt haben.
Source: Twitter

Die am häufigsten diskutierten Themen der letzten 7 Tage (gefiltert)

Erklärung: Diese Auswertung basiert auf den vorhergehenden, ungefilterten Daten. Aus diesen Daten wurden allgemeine Begriffe, Firmennamen, Events und Produkte rausgefiltert, um eine genauere Sicht auf die diskutierten Sicherheitsthemen zu erhalten. Hiermit soll aufgezeigt werden können, dass eine spezifische Malware oder eine spezifische Angriffstechnik sich herauskristallisiert. Ein einzelner Kommentar kann hier interessant sein und mit Hilfe von «Crowd Amplification» werden diese einzelnen Findings verstärkt und gelangen so auf unseren Radar.
Source: Twitter