close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Download von Symantec Endpoint Protection 12.1 Vollriss



Report>> Threat: Malware, die Herzöge und wie Systeme kompromittiert Threat Report: Malware, die Herzöge und wie Systeme kompromittiert F-Secure Labs neuesten Threat Report einen Blick auf die Entwicklungen im letzten Jahr Bedrohungslandschaft nimmt, packt einige im letzten Jahr bemerkenswertesten Sicherheitsvorfällen und gibt ein neues analytisches Werkzeug Leser ihnen zu helfen, zu verstehen, wie die heutigen Cyber-Bedrohungen die Sicherheit gefährden. Share This, // 2016.03.10 Geschätzte Zeit zu lesen ~ 6 Minuten veröffentlicht ihre. Der Bericht behandelt ein breites Spektrum von Cyber-Sicherheitsfragen und nutzt Daten, die von F-Secure im gesamten 2015 die Ressourcen Angreifer zu analysieren und weiter zu verwenden, um die Sicherheit von Menschen und Unternehmen zu gefährden. Während die erste Hälfte des Berichts weitgehend beschreibend für die gesamte Bedrohungslandschaft ist, analysiert die zweite Hälfte des Berichts, wie einige der bekannteren Bedrohungen Jahr (einschließlich Ransomware und Exploit-Kits) waren nur Teile von Angriffen. Im Gegensatz zu dem, was einige vielleichtglauben, Cyber-Attacken nicht nur über Computerviren sind. Die heutige Hacker nutzen verschiedene Ressourcen in Multi-Phasen-Angriffe, wobei jede Phase Angreifer weiter eindringen können und weiter in ihre Ziel Systeme und Netzwerke. Der Threat Report bietet eine benutzerzentrierte Modell - die Kette der Ausgleich (CoC) genannt - zu zeigen, wie Angriffe in verschiedene Phasen aufgeteilt, und wie jeder Phase wirkt sich auf ihre potentielle Ziele. Die verschiedenen Phasen sind nicht auf eine bestimmte Art von Angriff gebunden, noch eine bestimmte Art von Opfer, unterscheidet es sich von Modellen machen häufig bestimmte Bedrohungen zu analysieren eingesetzt. Dies ist eine signifikante Festigkeit des CoC. Wer es ein potenzielles Ziel ist verwenden können, um zu sehen, wie Cyber-Bedrohungen Sicherheitsvorfälle verursachen können, ob dieser Vorfall eine Wurminfektion oder eine Datenschutzverletzung sein. Der Bericht enthält einige konkrete Beispiele dafür, wie dies zu tun, einschließlich der CoC mit zu zeigen, wie - eine APT Gruppe Cyber-Spionage Kampagnen über die - verwenden Speer-Phishingmanipulieren, um ihre Ziele in sich selbst auf die Angriffe "Dukes auszusetzen. Dieses Video zeigt, wie die Dukes verwenden Speer-Phishing incept Angriffe, dringen in Systeme und infizieren Ziele mit ihren infostealer. Liefern Sie den Köder in der Verkleidung ", laut F-Secure Cyber ​​Security Advisor, ist, wo der Angriff beginnt. In diesem Fall erhält der Empfänger eine gefälschte E-Mail (eine gemeinsame, übrigens). Durch die Fälschung der Informationen, die Menschen in der "von" Feld zu sehen, es ist einfach für Angreifer ihre Ziele zu verleiten zu denken, sie eine E-Mail von einer Person sind, sein, wenn sie tatsächlich von jemand anderem gesendet wurde. Dies ist eine der Möglichkeiten, Angreifer wie die Herzöge der Anfangsphase eines Angriffs zu erreichen. Sobald der Empfänger die E-Mail (oder nimmt den Köder, wenn Sie möchten) öffnet, haben sie damit begonnen, sich auf die Bedrohung ausgesetzt - dem ersten Schritt in kompromittiert werden. Jetzt ist es eine Frage des Angreifers, den Empfänger davon zu überzeugen, sie einzuladen. Lockvögel sind entworfen, um Ihre Aufmerksamkeit zu erregen ", sagt Erka.Die E-Mail enthält eine Anlage speziell geschaffen für die vorgesehenen Empfänger attraktiv sein. In diesem Fall ist der Inhalt in der Anlage ein Köder von den wahren Zweck des Dokuments zu täuschen und irrezuführen Empfänger erstellt - bösartigen Code auf dem Zielsystem ausführen kann. Angreifer mit Speer-Phishing-E-Mails haben spezifische Ziele im Auge, was es für sie Inhalte für die Empfänger Interessen, Arbeit, oder irgendetwas anderes, dass der Inhalt noch attraktiver für ihre Ziele machen zugeschnitten zu erstellen einfach macht. Dies ist der Schlüssel zu Social Engineering: Angreifer wollen, dass ihre Ziele mit ihnen zu engagieren, so wie digitale Vermarkter und Werbetreibende versuchen, Nachrichten zu erstellen, die Kunden zu ermutigen, Online-Anzeigen zu klicken. Sie können dies im Video sehen. Sowohl die E-Mail-Betreff und der Beginn des beigefügten doc Signal an die Leser, dass der Inhalt über die EU-Russland über die Ukraine zu sanktionieren. Informationen wie diese wäre relevant für ein breites Spektrum von Menschen in Positionen arbeitenim Zusammenhang mit der Politik oder internationalen Angelegenheiten - die genaue Art der Menschen, die von den Herzögen abgezielt. Wir haben eine ähnliche Taktik gesehen wie auch immer und immer wieder in mehr commoditized Angriffe verwendet. Die Behauptung, die Informationen beschränkt werden (in der rechten oberen Ecke der Anlage) vollständig begründet, warum es versteckt, und warum müssen die Menschen Makros zu ermöglichen, die Informationen zu erhalten. Plus, die Idee der eingeschränkten Inhalt zu sehen, ist fast zu verlockend für einen Empfänger zu widerstehen, die normalerweise keinen Zugang zu solchen vertraulichen Informationen haben können. Menschen nicht vertraut mit, wie Exploits und Makro Trojaner Arbeit (siehe Threat Report für weitere Informationen zu diesem Thema) sind unwahrscheinlich, dieses Engagement zu erkennen ist, was Angreifer Systeme zu beeinträchtigen müssen. Wie man im Video sehen kann, hat den Inhalt ermöglicht mehr als nur der Empfänger lassen den Rest des Dokuments zu lesen. Es ermöglicht die Dukes auf das System des Empfängers zuzugreifen (man beachte die TMP-Prozess beginnen). Ausführen des bösartigen Code im Dokument versteckt erlaubtder Angreifer die Intrusion Phase des Kompromisses zu erreichen, so dass sie frei bleibt, um die Infektionsphase, um fortzufahren. Sobald die aktiviert auszunutzen, ist das Spiel es im Grunde vorbei ", nach Erka. Nachdem der Empfänger sich selbst aussetzt, und der Angriff erfolgreich auf das System zugreift, nimmt die CosmicDuke Infektion halten. Da das Video zeigt, beginnt eine TMP-Prozess ausgeführt, während der Benutzer durch das Dokument liest. CosmicDuke ist im Wesentlichen ein infostealer, auch wenn es mit anderen Komponenten gibt es zusätzliche Funktionen kommt verpackt. Es stiehlt Informationen eine Vielzahl von Mitteln, einschließlich Tastenanschläge Protokollierung, die Aufnahme von Schnappschüssen und Entschlüsselungsschlüssel zu exportieren. Sobald diese Infektionsphase abgeschlossen ist, wird der Angreifer nun positioniert der Kompromiss noch schlimmer zu machen (auch wenn dies nicht in dem Video zu sehen ist). CosmicDuke hat Persistenz-Komponenten, die es in Systemen bleiben lassen und neue Funktionalitäten von Angreifern hinzugefügt haben, so dass sie tiefer in die Systeme eindringen und sogarproliferieren über ein Netzwerk oder Netzwerken. Also, wo bleibt da die Ziele? Es bedeutet Ärger, wenn sie nicht etwas tun ", sagt Erka. Das Bewusstsein für diese Fragen müssen verbreitete sich in Unternehmen zu werden. Die Unternehmen sind lukrative Ziele für Speer-Phishing-Kampagnen, so dass IT-Administratoren und Management benötigen, um ihre Mitarbeiter für den Empfang dieser E-Mails von APT Gruppen, Cyber-Kriminelle, und eine Reihe von anderen Akteuren herzustellen. Nach dem Threat Report, macht Makro Malware ein Comeback, so sollten Unternehmen ihre Mitarbeiter anweisen, dass die Aktivierung von Makros als rote Flagge gesehen werden sollte. "Angreifer zählen auf Mitarbeiter mit schlechten Gewohnheiten zu finden, und Makros ermöglicht wird im Grunde jemand ihre Wache im Stich gelassen", sagt Erka. "Wenn Unternehmen wollen nicht die Menschen zu" klicken, damit "aus Gewohnheit, Administratoren IT sollten versuchen, die Verwendung von Makros innerhalb eines Unternehmens zu beseitigen, so dass machen Dokumente mit Makros ein abnormales Ereignis für die Menschen zu erhalten. Wenn Makros können nicht von einer Firma, die Arbeit beseitigt werden, dannAdministratoren sollten alle, aber signierte Makros, deaktivieren, um sicherzustellen, dass sie von einer nicht vertrauenswürdigen Quelle nicht kommen. "Sie haben die Threat Report unten herunterladen können mehr über einige 2015 prominentesten Bedrohungen zu lernen, oder für weitere Informationen. Teilen Sie diese Verbindung stehende Artikel ← Kategorie:,
Hinterlasse eine Antwort

Endpoint-Security 2013     Endpoint-Security 2015

Categories and tags