2018-06-13 05:31:31

APT37 aus Nordkorea

Die Augen aller Welt waren auf Südkorea gerichtet. Nicht nur wegen der Olympischen Spiele, sondern auch wegen der historischen Teilnahme eines gemischt-koreanischen Eishockeyteams sowie der Einladung Kim Jong-Uns an die südkoreanische Regierung. Doch was der Welt dabei größtenteils verborgen blieb, sind die Cyberaktivitäten Nordkoreas, die von mutmaßlich staatlichen Akteuren durchgeführt werden, um nordkoreanische Interessen weltweit zu fördern.

Zu einem dieser Akteure, APT37, veröffentlicht der Sicherheitsanbieter FireEye nun einen Bericht, der die Vorgehensweisen, Methoden und Ziele der Gruppe erstmals breit aufdeckt. FireEye hat die Aktionen der Gruppe bis mindestens 2012 zurückverfolgt und dabei festgestellt, dass sich ihre Aktivitäten im Jahr 2017 über die koreanische Halbinsel hinaus bis nach Japan, Vietnam und den Nahen Osten ausgebreitet haben. Zu den bevorzugten Zielen der Gruppe zählen unter anderem die Luftfahrt- und Verteidigungsindustrie, Regierungen, sowie die Medien- und Unterhaltungsbranchen.

Jüngst fiel die Gruppe durch die Ausnutzung der Adobe Flash Zero Day-Lücke auf, die Ende Januar 2018 bekannt wurde. 

mat

Druckversion

Zum Thema

  • © quelle SEC-Consult_T.-Weilguny
    2018-06-13

    Internationale Zusammenarbeit im Kampf gegen Cyberkriminalität

    Das einhellige Fazit der ersten Konferenz "Globale Cyberkriminalität - Trends & Gegenmaßnahmen", am 22. Februar in Wien: Cyberkriminelle interessieren sich nicht für nationale Grenzen und niemand, der auf das Internet zugreift - Unternehmen, Behörden oder Verbraucher - sollte den Cyberspace als sicheren Ort betrachten. Auch die aktuellen Ereignisse in Deutschland zeigen, dass kein Weg an globaler Kooperation vorbeiführt.  mehr

  • 2018-06-13

    Sofacy-Gruppe greift Regierungsbehörden an

    Die Sofacy-Gruppe, auch bekannt unter den Namen APT28, Fancy Bear, STRONTIUM, Sednit, Zarenteam und Pawn Storm, wird auch 2018 sehr aktiv bleiben, so die jüngste Einschätzung von Palo Alto Networks.  mehr

  • 2018-06-06

    Die letzte Verteidigungslinie

    Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen "das letzte Prozent" möglicher IT-Bedrohungen vorgehen.  mehr

  • 2018-06-13

    Bisher größter DDoS Angriff abgewehrt

    Das Security Intelligence Response Team (SIRT) von Akamai berichtet in einem aktuellen Blogpost über eine neue Distributed-Denial-of-Service-(DDoS-) Angriffswelle, die auf der neuartigen Angriffstechnik „Memcached Reflection“ beruht. Sie greift Memcached Server an und missbraucht diese für Attacken auf ausgewählte Ziele. Memcached Server puffern dynamische Web-Applikationen im Hauptspeicher des Servers, um den Zugriff zu beschleunigen und so das Datenbank-Backend zu entlasten.  mehr

  • 2018-06-09

    Trendwende bei Hackern

    Palo Alto Networks, hat die weltweite Nutzung des Exploit-Kits „Rig“ (Rig EK) ausgewertet und leitet daraus neue Entwicklungen ab. Die Veränderungen sind deutlich: Rig EK ist das bedeutendste Exploit-Kit und für den Großteil des EK-Verkehrs verantwortlich. Die gesamte Exploit-Kit-Aktivität ging im Jahr 2017 zurück, zudem veränderten sich die Anwendung: Weg von Ransomware und hin zu Coin-Miner- und Information-Stealer-Malware.  mehr

  • 2018-06-08

    Malware versteckt sich in verschlüsseltem Traffic

    Der Cisco Annual Cybersecurity Report 2018 (ACR) zeigt, dass sich die verschlüsselte Netzwerk-Kommunikation innerhalb von 12 Monaten mehr als verdreifacht hat. Dies gilt insbesondere für Malware. Zudem nutzen Cyberkriminelle zunehmend Cloud-Services und IoT-Botnetze für ihre Angriffe. Security-Verantwortliche sind gefordert, bestehende Systeme umfassender abzusichern. Dafür setzen schon heute mehr als ein Drittel der Befragten auf Automation, Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) – das Vertrauen sowie die Investitionsbereitschaft wächst.  mehr

  • 2018-06-08

    Regierungswebsite für illegales Mining gekapert

    Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.  mehr

  • 2018-06-13

    Warum Entdecken die Unternehmen Zwischenfälle so schwer?

    Digitale Zwischenfälle lassen sich nicht immer zuverlässig erkennen. Der aktuelle Incident-Report-Bericht von F-Secure zeigt auf, wie kriminelle Firmen und andere Organisationen Unternehmen attackieren. Zudem Hintergründe, warum eine Zuordnung von Zwischenfällen so schwer ist sowie einige Tipps, wie sich Attacken eher entdecken lassen.  mehr

  • 2018-06-09

    Management von SSH-Schlüssel

    Wie implementieren und verwalten Handelsunternehmen Secure Shell (SSH)? Mehr als 100 IT-Sicherheitsspezialisten aus der Handelsbranche haben bei der Umfrage von Venafi mitgemacht, die eine mangelnde Kenntnis der SSH Security Controls enthüllt.  mehr

  • 2018-06-06

    Top 10 Sicherheitstipps für die Public Cloud

    Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren.  mehr