Die Hackergruppen hinter Advanced Persistent Threats

Der Cyberkriminalität ihren Schrecken nehmen

Das Ziel lautet Digitalisierung. Der Weg dorthin ist mal gewunden, mal steinig, aber unausweichlich für jedes Unternehmen in jeder Branche. Und manchmal führt dieser Weg durch den Cyberdschungel, wo Angreifer im Verborgenen lauern.

Viele mittelgroße Unternehmen und Konzerne mussten schon Erfahrungen mit überraschenden Attacken auf ihre digitale Infrastruktur machen. Allen anderen steht es wahrscheinlich noch bevor. Der Kontakt mit Cyberkriminalität ist keine Frage des Ob, sondern des Wann. Und die Angreifer lassen sich im Dickicht des Internet nur schwer verfolgen.

Unternehmen sollten also vorbeugen, um sich zu schützen – vor Schäden an der eigenen Wertschöpfung und auch vor drohenden Strafen, wenn etwa unzureichender Schutz zu Datenverlusten führt. Investitionen in Cybersicherheit sollten gezielt und proaktiv sein. Denn wer stillsteht, ist im Cyberdschungel vor allem eines: leichte Beute.

Cybercrime

Straftaten richten sich dabei grundsätzlich gegen das Vermögen oder die persönliche Integrität;

am häufigsten unter Verwendung des Tatmittels Internet und E-Mail.

In der heutigen Welt sind moderne Kommunikationsmittel, allen voran das Internet, aus dem täglichen Leben nicht mehr weg zu denken und nehmen einen hohen Stellenwert im Privatleben sowie auch im Geschäftsalltag ein.

Neben Wirtschaftsunternehmen stehen auch Privatpersonen, insbesondere Kinder, Jugendliche und Senioren im Fokus von Cyberkriminellen.

Ein erhöhtes Risiko kann gerade durch Smartphone Applikationen und soziale Netzwerke erzeugt werden, bei dem sich die Nutzung oder die daraus entstehenden kriminellen Handlungen im Bereich der Computer- und Internetkriminalität bewegen. Weitere Formen der Cyberkriminalität umfassen sexualisierte Gewalt, Handygewalt, digitale Erpressung, Malware, Gewaltkriminalität, Eigentumsdelikte, Social Engineering, DDoS-Angriffe und Botnetze, sowie CEO-Betrug, Angriffe auf das Internet der Dinge (IoT) und Cybercrime-as-a-Service.

Auch das Nutzerverhalten sowie technische/sicherheitsrelevante Fragen in Bezug auf E-Devices und Internet (-zugang) spielen eine wesentliche Rolle.

In den Veranstaltungen zur Prävention Cybercrime werden Hinweise zur Risikominimierung gegeben. Die Zielgruppe der Prävention Cybercrime sind schulische Multiplikatoren, Eltern, Senioren und Wirtschaftsunternehmen.

Die Hackergruppen hinter Advanced Persistent Threats

APT39

Mutmaßliche Operationsbasis: Iran

Angriffsziele: APT39 greift Ziele in aller Welt an, die meisten Aktivitäten finden jedoch im Nahen Osten statt. Die Gruppe konzentriert sich auf die Telekommunikationsbranche, greift aber auch Ziele in der Tourismusbranche und IT-Firmen an, die Unternehmen in der Tourismus- oder Hightech-Branche unterstützen.

Überblick: Die Konzentration auf die Telekommunikations- und Tourismusbranche lässt vermuten, dass APT39 die Voraussetzungen für die Überwachung und Verfolgung bestimmter Personen schaffen sowie Betriebsgeheimnisse oder Kundendaten stehlen soll, die für kommerzielle oder betriebliche Zwischenschritte beim Erreichen strategischer Ziele des Iran wichtig sind. Außerdem bereitet die Gruppe vermutlich den Zugang und die Vektoren für zukünftige Kampagnen vor. Die Angriffe auf Regierungsbehörden dienen vermutlich dem Diebstahl geopolitischer Informationen, die der Regierung des Iran bei der Entscheidungsfindung helfen könnten.

Verwendete Malware: Die Gruppe benutzt vor allem die Backdoors SEAWEED und CACHEMONEY, gelegentlich aber auch eine spezifische Variante der Backdoor POWBAT.

Angriffsvektoren: Die Experten von FireEye Intelligence haben beobachtet, wie APT39 Spear-Phishing-E-Mails mit schädlichen Anhängen bzw. Hyperlinks versendet hat, um sich Zugang zu Zielsystemen zu verschaffen. Dabei wurden die anvisierten Systeme typischerweise mit POWBAT infiziert. In einigen Fällen wurden diese E-Mails von infiltrierten E-Mail-Konten versendet, vermutlich, um das Vertrauen der Empfänger in die vermeintlich bekannten Absender auszunutzen und so die Erfolgschancen zu verbessern. APT39 registriert auch häufig eigene Domains und hostet dort vorgeblich legitime Webservices, die für die anvisierten Opfer interessant sein könnten. Darüber hinaus identifiziert die Gruppe routinemäßig anfällige Webserver der anvisierten Unternehmen und Institutionen und installiert dort Web-Shells wie ANTAK und ASPXSPY. Außerdem stiehlt die Gruppe legitime Anmeldedaten und nutzt sie, um sich Zugang zu über das Internet erreichbaren OWA-Ressourcen (Outlook Web Access) zu verschaffen. Uns ist kein Fall bekannt, in dem APT39 Schwachstellen ausgenutzt hat.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels