{"id":30344,"date":"2019-08-28T16:13:23","date_gmt":"2019-08-28T16:13:23","guid":{"rendered":"https:\/\/www.digife.it\/?p=30344"},"modified":"2019-08-28T16:17:34","modified_gmt":"2019-08-28T16:17:34","slug":"cloud-atlas-erweitert-sein-arsenal-um-polymorphe-malware","status":"publish","type":"post","link":"https:\/\/www.digife.it\/de\/cloud-atlas-erweitert-sein-arsenal-um-polymorphe-malware\/","title":{"rendered":"Cloud Atlas erweitert sein Arsenal um polymorphe Malware"},"content":{"rendered":"<p>Cloud Atlas, ein Advanced Persistent Threat (APT), auch bekannt als Inception, hat sein Angriffsarsenal mit neuen Tools aktualisiert, die es ihm erm\u00f6glichen, sich der Erkennung durch Standard-Kompromissindikatoren zu entziehen. Diese aktualisierte Infektionskette wurde in mehreren Organisationen in Osteuropa, Zentralasien und Russland beobachtet.<\/p>\n<p>&nbsp;<\/p>\n<p>Cloud Atlas ist eine kriminelle Gruppe mit einer langen Geschichte von Cyberspionage-Operationen, die auf Branchen, Regierungsbeh\u00f6rden und andere Einrichtungen abzielen. Es wurde erstmals 2014 identifiziert und ist bis heute aktiv. K\u00fcrzlich stellten Kaspersky-Forscher fest, dass Cloud Atlas den Finanz- und Luftfahrtsektor international sowie Regierungs- und religi\u00f6se Organisationen in mehreren L\u00e4ndern wie Portugal, Rum\u00e4nien, der T\u00fcrkei, der Ukraine, Russland, Turkmenistan, Afghanistan und Kirgisistan ins Visier genommen hat. Sobald Cloud Atlas Zugriff gew\u00e4hrt wurde, kann er:<\/p>\n<p>&nbsp;<\/p>\n<p>Sammeln Sie Informationen \u00fcber das System, auf das er zugegriffen hat<\/p>\n<p>Anmeldung<\/p>\n<p>Extrahieren Sie die .txt .pdf .xls .doc-Dateien von einem Befehls- und Steuerungsserver<\/p>\n<p>&nbsp;<\/p>\n<p>Die Vorgehensweise des Wolkenatlas hat sich seit 2018 nicht wesentlich ge\u00e4ndert. Die j\u00fcngsten Angriffswellen haben jedoch gezeigt, dass eine neue Art der Infizierung von Opfern angewendet wird, die darauf hinweist, wie diese Gruppe seitliche Bewegungen durch ihr Netzwerk ausf\u00fchrt.<\/p>\n<p>&nbsp;<\/p>\n<p>In der ersten Version leitete Cloud Atlas den Angriff ein, indem eine E-Mail zum Speerfischen mit einem b\u00f6swilligen Anhang an ein bestimmtes Ziel gesendet wurde. Bei Erfolg wurde PowerShower, die angeh\u00e4ngte Malware, die zur ersten Aufkl\u00e4rung und zum Herunterladen zus\u00e4tzlicher sch\u00e4dlicher Module verwendet wurde, ausgef\u00fchrt, damit Kriminelle mit dem Vorgang fortfahren k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p>Die k\u00fcrzlich aktualisierte Infektionskette verschiebt die Ausf\u00fchrung von PowerShower auf einen sp\u00e4teren Zeitpunkt. Nach der Erstinfektion wird eine sch\u00e4dliche HTML-Anwendung heruntergeladen und auf dem Zielcomputer ausgef\u00fchrt. Zu diesem Zeitpunkt beginnt die Anwendung mit dem Sammeln von Informationen vom angegriffenen Computer und l\u00e4dt VBShower herunter und f\u00fchrt es aus - ein weiteres sch\u00e4dliches Modul. VBShower l\u00f6scht dann Spuren des Vorhandenseins der Malware auf dem System und kommuniziert mit seinen Erstellern \u00fcber den Befehls- und Steuerungsserver, um zu entscheiden, welche weiteren Ma\u00dfnahmen ergriffen werden sollen. Abh\u00e4ngig vom empfangenen Befehl l\u00e4dt diese Malware PowerShower oder eine andere bekannte Backdoor der zweiten Ebene von Cloud Atlas herunter und f\u00fchrt sie aus.<\/p>\n<p>&nbsp;<\/p>\n<p>Die neue Infektionskette ist nicht nur viel komplexer, sondern unterscheidet sich auch dadurch, dass die sch\u00e4dliche HTML-Anwendung und das VBShower-Modul polymorph sind. Dies bedeutet, dass der Code in beiden Modulen bei jeder Infektion neu und eindeutig ist. Laut Experten von Kaspersky wird diese aktualisierte Version ausgef\u00fchrt, um Malware f\u00fcr Sicherheitsl\u00f6sungen unsichtbar zu machen, die auf den g\u00e4ngigsten Kompromissindikatoren basieren.<\/p>\n<p>&nbsp;<\/p>\n<p>\u201eIn Sicherheitsgemeinschaften ist es g\u00e4ngige Praxis, Kompromissindikatoren (IoC) zu teilen, die sich auf b\u00f6swillige Vorg\u00e4nge beziehen, die bei Suchvorg\u00e4ngen gefunden wurden. Diese Praxis erm\u00f6glicht es uns, schnell auf internationale Cyberspionage-Operationen zu reagieren und weitere Kompromisse zu verhindern. Wie wir bereits 2016 vorausgesagt haben, sind IoCs als Tools zur Erkennung eines gezielten Angriffs in Ihrem Netzwerk veraltet. Dies geschah zuerst mit ProjectSauron, das f\u00fcr jedes seiner Opfer einen einzigartigen Satz von IoCs erstellen w\u00fcrde und weiterhin Open-Source-Tools anstelle einzigartiger Tools f\u00fcr ihre Spionageoperationen verwendete. Dieser Trend wird durch das j\u00fcngste Beispiel f\u00fcr polymorphe Malware best\u00e4tigt. Dies bedeutet nicht, dass es immer schwieriger wird, die Verantwortlichen zu identifizieren, sondern dass sich Sicherheitsf\u00e4higkeiten und Verteidigungs-Toolkits sowie die Tools und F\u00e4higkeiten von Cyberkriminellen weiterentwickeln m\u00fcssen &quot;, sagte Felix Aime, Sicherheitsforscher beim Kaspersky Global Research and Analysis Team.<\/p>\n<p>&nbsp;<\/p>\n<p>Kaspersky empfiehlt Unternehmen, sich mit zielgerichteten L\u00f6sungen auszustatten, die von Angriffsindikatoren (Indicators of Attack, IoA) begleitet werden und sich auf Taktiken, Techniken oder Aktionen konzentrieren, die Kriminelle bei der Vorbereitung auf einen Angriff ausf\u00fchren k\u00f6nnen. IoAs verfolgen die verwendeten Techniken unabh\u00e4ngig von den verwendeten spezifischen Tools. Die neuesten Versionen von Kaspersky Endpoint Detection and Response und Kaspersky Anti Targeted Attack verf\u00fcgen beide \u00fcber eine neue IoA-Datenbank, die von Kasperskys erfahrenen Bedrohungsj\u00e4gern verwaltet und aktualisiert wird. &quot;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: right;\">Quelle http:\/\/bit.ly\/2ZwKM8t<\/p>","protected":false},"excerpt":{"rendered":"<p>&quot;Cloud Atlas, eine Advanced Persistent Threat (APT), auch bekannt als Inception, hat sein Angriffsarsenal mit neuen Tools aktualisiert, mit denen Sie der Erkennung durch ...<\/p>","protected":false},"author":28,"featured_media":30346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-30344","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-curiosita-web"},"_links":{"self":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/30344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/comments?post=30344"}],"version-history":[{"count":0,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/posts\/30344\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media\/30346"}],"wp:attachment":[{"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/media?parent=30344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/categories?post=30344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digife.it\/de\/wp-json\/wp\/v2\/tags?post=30344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}