VORSCHAU
PRESSETERMINE
AKTUELLES PRESSEFOTO
IR Nachrichten
25.11.2024 11:34
Wiener Privatbank SE
25.11.2024 10:48
Nexus AG
25.11.2024 10:40
Nexus AG
EUROPA NACHRICHTEN
HIGHTECH
Mi, 30.10.2024 11:40
pts20241030018 Forschung/Entwicklung, Technologie/Digitalisierung
Ransomware-Bande setzt Sicherheitslösungen außer Gefecht
Spezielle Schadsoftware hebelt Schutzprogramme aus und verschlüsselt Dateien
Jena (pts018/30.10.2024/11:40) - Cyberkriminelle finden immer neue Wege, um an ihr Ziel zu kommen. Einen besonders heimtückischen haben Forscher von ESET jetzt entdeckt: Die im Juni 2024 beobachtete Ransomware-Gruppe Embargo nutzt raffinierte Schadsoftware, mit der sie bestimmte Endpoint-Detection-and-Response(EDR)-Lösungen aushebeln und deaktivieren kann. Möglich macht dies die geschickte Ausnutzung des abgesicherten Modus und eines anfälligen Treibers. Ist die Sicherheitssoftware erst einmal lahmgelegt, stehlen die Kriminellen wertvolle Daten vom Rechner und verschlüsseln sie. Zudem drohen sie mit der Veröffentlichung der gestohlenen Informationen und fordern Lösegeld. Anwender der EDR- und MDR-Lösungen von ESET sind davon nicht betroffen und sicher. "Embargo ist eine gut ausgerüstete Gruppe", erklärt ESET-Forscher Jan Holman, zusammen mit seinem Kollegen Tomáš Zvara die Untersuchung durchgeführt hat. "Gleichzeitig steht sie aber noch am Anfang ihrer zweifelhaften Karriere und beginnt gerade erst, ihre Marke aufzubauen. Außerdem gehen wir davon aus, dass es sich bei Embargo um einen Ransomware-as-a-Service-Anbieter handelt, der seine Dienste Partnern anbietet." Zwei Werkzeuge reichen für einen erfolgreichen Angriff Die Hacker setzen im aktuellen Fall auf zwei Werkzeuge: einen Loader (MDeployer), also ein Programm, das nach seiner Installation weiteren Code nachladen und ausführen kann, und einen EDR-Killer (MS4Killer). Dabei handelt es sich um eine Schadsoftware, die Sicherheitssoftware auf den Ziel-Computern deaktivieren soll. Diese Taktik kommt bei mehreren Ransomware-Gruppen zum Einsatz. MDeployer missbraucht den abgesicherten Modus, um Sicherheitslösungen zu deaktivieren. Hierfür führt der Loader MS4Killer aus, ein typisches Werkzeug, mit dem sich die Verteidigung eines Computers umgehen lässt: Mit Hilfe der sogenannten Bring-your-own-vulnerable-driver(BYOVD)-Technik beendet es Prozesse von solchen EDR-Lösungen. Dies gelingt, indem das Werkzeug signierte, anfällige Kernel-Treiber missbraucht, um eigenen Programm-Code auszuführen. Ransomware-Banden greifen häufig auf BYOVD-Werkzeuge zurück, um die Software zu manipulieren, die die angegriffene Infrastruktur schützt. Nachdem sie diese Schutzmechanismen deaktiviert haben, installieren die Hacker dann die Ransomware – und das ohne Gefahr, entdeckt zu werden. Die Hacker können ihre Werkzeuge sogar während des Angriffs an bestimmte Sicherheitslösungen anpassen, um diese zu umgehen. Die Werkzeuge sind in der Programmiersprache Rust geschrieben. Weitere Informationen finden Sie im Blogpost ( https://www.welivesecurity.com/de/eset-research/embargo-ransomware-rocknrust/ ) "Embargo ransomware: Rock'n'Rust" auf www.welivesecurity.com/de ( https://www.welivesecurity.com/de/ ).
(Ende)
PRESSETEXT.TV
PORR rechnet mit anhaltender Baukonjunktur 30.10.2024 ETARGET
FOCUSTHEMA
SPECIALS
Werbung
middleAdvertising
|