Bedrohungslage im 2. Quartal. WannaCry und ExPetr dominieren.

Mehr Zerstörer als Erpresser. Das ist die Meinung von Cyber-Sicherheitsexperten zu WannaCry und ExPetr, wenn sie die Bedrohungslage im 2. Quartal 2017 analysieren.

Kapersky Lab analysiert im APT Report die Bedrohungslage im 2. Quartal 2017. Bild: Kapersky Lab

Interessant ist, laut den Experten von Kaspersky Lab, das sich WannaCry und ExPetr scheinbar bereits verbreitet zu haben, noch bevor sie vollständig entwickelt waren. Ein Szenario, das für gut ausgestattete Angreifer eher untypisch ist. Auch scheinen es beide auf die Zerstörung von Daten abgesehen zu haben. Diese Ergebnisse gehen unter anderem aus einem aktuellen Threat-Intelligence-Report von Kaspersky Lab hervor.

Von April bis Juni 2017 verzeichneten die Cyber-Sicherheits-Experten von Kaspersky Lab signifikante Entwicklungen bei zielgerichteten Attacken, unter anderem durch russisch-, englisch-, koreanisch- und chinesischsprachige Bedrohungsakteure. Diese Entwicklungen hatten weitreichende Auswirkungen auf die IT-Sicherheit von Unternehmen weltweit: einerseits weil sie kontinuierlich mit hochentwickelten Angriffen, und andererseits auch mit unerwünschten Kollateralschäden im Cyberkriegsfeld zu kämpfen haben; WannaCry und ExPetr, die angeblich staatlich unterstützt wurden, sind hierfür ein gutes Beispiel.

Sofacy und Turla: Zero-Day-Attacken gegen staatliche und politische Ziele

Die russischsprachigen Bedrohungsakteure Sofacy (auch APT28 oder FancyBear) und Turla setzten im zweiten Quartal 2017 drei Zero-Day-Exploits für Windows ein. Sofacy nutzte die Exploits gegen europäische Ziele wie staatliche oder politische Organisationen. Darüber hinaus probierte der Akteur neue Tools, beispielsweise gegen ein französisches Parteimitglied im Vorfeld der französischen Wahlen, aus.

Gray Lambert: fortschrittliches Toolkit

Kaspersky Lab analysierte eines der fortschrittlichsten Toolkits der Lamberts-Gruppe, eine sehr hoch entwickelte und komplexe, englischsprachige Cyberspionage-Familie. Dabei wurden zwei neue Malware-Familien identifiziert.

WannaCry und ExPetr wüten im zweiten Quartal

WannaCry am 12. Mai und ExPetr am 27. Juni 2017: Auch wenn sich beide Attacken in ihren Eigenschaften und Zielen unterschieden, waren beide als Cybererpressungsangriff überraschend ineffektiv. Aufgrund der schnellen und hochrangigen Verbreitung weltweit rückte bei WannaCry das Bitcoin-Konto der Angreifer in den Mittelpunkt, was für die Angreifer die Auszahlung der Lösegelder erschwerte. Das lässt die Vermutung zu, dass das eigentliche Ziel von WannaCry die Zerstörung von Daten gewesen sein könnte. Die Experten von Kaspersky Lab haben im WannaCry-Fall zudem Verbindungen zur Lazarus Group ausgemacht.

ExPetr hatte es auf Organisationen in der Ukraine, Russland und Europa abgesehen und erschien ebenfalls als Ransomware, deren eigentliches Ziel jedoch Zerstörung war [5]. Das Motiv hinter ExPetr ist allerdings nach wie vor unklar. Die Experten von Kaspersky Lab stellten lose Verbindungen zum Bedrohungsakteur BlackEnergy her.

Der APT-Report von Kaspersky Lab für das zweite Quartal fasst die Ergebnisse der Threat Intelligence Reports, die Kaspersky-Abonnenten zur Verfügung stehen, zusammen. Im Laufe des zweiten Quartals 2017 hat das Global Research and Analysis Team von Kaspersky Lab 23 Reports für Abonnenten verfasst, die Kompromittierungsindikatoren (Indicators of Compromise, IOC) sowie YARA-Regeln zur Unterstützung in Forensik und der Malware-Suche enthalten.

Kommentar verfassen