2018-08-22 07:42:32

Missbrauch geschäftlicher eMails

Palo Alto Networks legt seinen aktuellen Bericht zur jüngsten Entwicklung der nigerianischen Gruppe an Cyberkriminellen vor, die unter dem Sammelbegriff „Silver Terrier“ seit Jahren ihr Unwesen treiben.

Nigerianische Cyberkriminelle nutzen insgesamt 15 verschiedene Malware-Tools, um geschäftliche eMails zu kompromittieren (Business Email Compromise, BEC). Allein im vergangenen Jahr haben sie durchschnittlich 17.600 Angriffe pro Monat durchgeführt, was einem Anstieg von 45 Prozent gegenüber 2016 entspricht. Diese Angriffe erstrecken sich über alle wichtigen Branchen und zielen auf Unternehmen und nicht auf Einzelpersonen ab. Die Cyberkriminellen haben gelernt, wie man erfolgreich Malware-Tools einsetzt, um lukrative Erträge zu erzielen: Nach Angaben des FBI schätzen die Strafverfolgungsbehörden die gemeldeten Schäden weltweit auf mehr als drei Milliarden US-Dollar.

Palo Alto networks startete mit der Observation dieser Kriminellen, mit dem Namen SilverTerrier versehen, im Jahr 2014. Das aktuelle und damit bereits dritte Whitepaper beschreibt detailliert die Geschichte der nigerianischen Cyberkriminalität, die angewandten Taktiken und gibt einzigartige Einblicke in die Entwicklung der Bedrohung hinsichtlich Größe, Umfang, Komplexität und technischer Kompetenz im vergangenen Jahr. 

Darüber hinaus bietet das Whitepaper einen detaillierten Blick auf die folgenden Aspekte:

Tools und Trends

Einfache, gängige Information-Stealer-Tools sind bei den nigerianischen Hacker weiterhin beliebt, aber im letzten Jahr gab es ein bemerkenswertes Wachstum bei der Einführung komplexerer Remote-Administrations-Tools (RATs). In diesem Bericht präsentieren die IT-Sicherheitsprofis die neuesten Trends zu allen 15 gängigen Malware-Tools, die von den Cyberkriminellen eingesetzt werden. Dabei werden die Tools, die weniger häufig zum Einsatz kommen, denen gegenübergestellt, die an Popularität gewinnen und voraussichtlich auch im nächsten Jahr eine Bedrohung darstellen werden.

Skalierbare Zuordnung von Attributen

Herkömmlicherweise ist der Aufwand für die Zuordnung von Attributen konsistent mit den analytischen Ressourcen, die auf einen spezifischen Datensatz angewandt werden können. Angesichts der Größe und Komplexität dieses Datensatzes stellt Palo Alto Networks mögliche Techniken vor, um eine umfangreiche, aber ressourcenschonende Zuweisung von Attributen zu ermöglichen. In der Praxis haben sich diese Techniken als erfolgreich erwiesen, um die SilverTerrier-Infrastruktur zu identifizieren und Netzwerkverteidigungsmaßnahmen entsprechend anzupassen.

Erfahren Sie mehr über diese schwerwiegende Bedrohung in der aktuellen Analyse SilverTerrier: The Rise of Nigerian Business Email Compromise“, die zum Download zur Verfügung steht.

mat

Druckversion

Zum Thema