Kriminelle nutzen alte Lücken aus. Sehr alte

7. Juni 2018, 13:44
  • security
  • check point
  • wannacry
  • bitcoin
image

Maya Horowitz, R&D-Leiterin bei Check Point erklärt inside-it.ch, dass uns Cyber-Kriminelle häufig gar nicht so weit voraus sind, wie man immer meint.

Maya Horowitz, R&D-Leiterin bei Check Point erklärt inside-it.ch, dass uns Cyber-Kriminelle häufig gar nicht so weit voraus sind, wie man immer meint.
Es heisst immer, die Cyber-Kriminellen seien uns stets einen Schritt voraus. Und so warnte auch Thierry Karsenti, Leiter der New Technologies Unit bei Check Point, vor der fünften Generation der Cyber-Angriffe. Die "Gen-V"-Angriffe seien gross angelegt und betreffen Unternehmen über Branchen und Landesgrenzen hinweg. Sie nutzen mehrere Angriffsvektoren – Cloud, Mobile und Netzwerk – und machen sich geleakte staatliche Hacking-Tools zunutze, wie sie etwa von der NSA verwendet werden. WannaCry sei ein anschauliches Beispiel, solch grosser Angriffe, sagte Karsenti in seinem Vortrag an der Check-Point-Konferenz CPX in Baden vor wenigen Tagen.
Im Gespräch mit inside-it.ch aber beschwichtigt Maya Horowitz, Group Manager R&D beim Security-Anbieter. Selbstverständlich blieben die Cyber-Kriminellen nicht inaktiv, aber ihre bekannten Tools würden noch ausreichen, um erfolgreiche Attacken durchzuführen. Auch hier sei WannaCry ein gutes Beispiel, denn für die ausgenutzte Lücke waren bereits Patches vorhanden. Das Problem war nicht, dass die Cyber-Kriminellen sehr ausgefeilte Technologien verwendet haben, sondern dass Unternehmen ihre Systeme nicht gepatcht haben.
Ja, es gebe jeden Tag etwas neues, aber gleichzeitig sei es dennoch Schnee von gestern, so Horowitz. Malware werde wiederverwendet, der Code leicht angepasst – recycled. Von allen Angriffen, die Check Point im Jahr 2017 verzeichnete, nutzten ein Viertel Sicherheitslücken aus, die seit zehn Jahren bekannt waren. Und statt eine On-Premise-Infrastruktur anzugreifen, versuchten die Kriminellen es über die Cloud. Phishing funktioniere immer noch sehr gut, um an Login-Daten zu gelangen. Und da Anwender bekanntlich das gleiche Passwort für verschiedene Services nutzen, erhalten Kriminelle somit Zugang auf verschiedene Plattformen.
Das heisse aber nicht, dass derzeit nichts passiere. Die grossen Trends in der Cyber-Crime-Welt seien schlicht weniger Aufsehen erregend und plakativ als die Ransomware WannaCry. Sehr aktiv seien die Kriminellen derzeit mit Cryptominern. Bei einem Drittel aller Check-Point-Kunden weltweit hätte der Security-Anbieter vergangenen Monat eine Art von Cryptominer feststellen können. Auch in der Schweiz verzeichne man beinahe wöchentlich entsprechende Angriffe.
Die Kriminellen infizieren Webseiten, um die digitale Währungen zu schürfen. Bitcoin zu minen, sei nicht mehr lukrativ aber beispielsweise Monero lohne sich noch – insbesondere, so Horowitz, wenn man dafür die CPU-Power von anderen nutze. Auf der Top-10-Malware-Liste von Check Point, die monatlich aktualisiert wird, steht denn auch der Cryptominer Coinhive auf Platz eins.
Bei Coinhive handelt es sich um eine Software, die Webseiten-Betreibern eigentlich eine Möglichkeit bieten sollte, Einnahmen zu generieren, ohne dass sie Werbung schalten müssen. Bei der korrekten Anwendung wird einem Site-Besucher eine Meldung angezeigt. Diese sagt, er könne die Site unterstützen, indem er einen Teil seiner CPU-Leistung zur Verfügung stelle, so lange er auf der Site surfe. Erst wenn er zustimmt, startet das Mining.
Nun aber werde Coinhive unerkennbar und ohne Genehmigung des Besuchers auf Websites eingesetzt, um unter Verwendung von viel Rechenpower des Besuchers die Kryptowährung zu schürfen. Laut Check Point machen Kriminellen dies sehr erfolgreich. Innert wenigen Monaten hätten sie zwei Millionen Dollar in Monero verdienen können.
In ihrem Vortrag erwähnte Horowitz einen weiteren Cryptominer. Mit Rubyminer wurden Anfang 2018 30 Prozent aller Netzwerke weltweit angegriffen, um Lücken in den Web Servern zu finden. Die Malware selbst kenne man seit Jahren und sie mache sich eine Schwachstelle zu nutze, die man schon seit 15 Jahren kenne, betont die Security-Forscherin. (Katharina Jochum)

Loading

Mehr zum Thema

image

Eine Zeroday-Lücke lebte bei Microsoft zwei Jahre unbehelligt

Microsoft anerkennt die Schwachstelle "Dogwalk" nach zwei Jahren als Gefahr und veröffentlicht einen Patch. Sie wird bereits ausgenutzt.

publiziert am 16.8.2022
image

Edöb besetzt weitere Stellen wegen der Revision des Datenschutzgesetzes

Derzeit sucht der Datenschutzbeauftragte einen Informatiker für die Leitung von Kontrollen. Im Rahmen des neuen DSG wurden 8 Vollzeitstellen gesprochen.

publiziert am 12.8.2022
image

Cyberattacken abwehren bis zum Burnout

Laut einer aktuellen Umfrage leidet fast die Hälfte aller Incident-Responder unter extremem Stress oder sogar Burnouts.

publiziert am 11.8.2022
image

Cisco bestätigt Cyberangriff

Der Angriff fand bereits im Mai statt, die Cyberkriminellen haben jetzt angeblich erbeutete Daten veröffentlicht. Cisco schildert den Ablauf detailliert.

publiziert am 11.8.2022