Von Rodman Ramezanian - Global Cloud Threat Lead
Dezember 13, 2023 7 Minuten gelesen
Erinnern Sie sich an die Cyberbedrohung QakBot (auch bekannt als Qbot oder Pinkslipbot)? Diese Bedrohung wurde im August 2023 im Rahmen einer koordinierten Aktion der Strafverfolgungsbehörden ausgeschaltet - und sie erlebt nun ein Comeback!
Bösewichte nutzen ihre alten Tricks in einer neuen Phishing-Kampagne, die auf eine Vielzahl von Branchen abzielt. Sie verschicken betrügerische E-Mails, die wie laufende Gespräche aussehen und gefährliche Links enthalten. Wenn Sie auf diese Links klicken, gelangen Sie zu einer Datei, die Malware wie DarkGate oder PikaBot auf Ihrem System installieren kann. (Abbildung 1)
Einmal infiziert, können diese bösartigen Programme großen Schaden anrichten. Sie erpressen oft Ihre Daten oder nutzen heimtückische Cryptomining-Malware, die die Computerressourcen eines Geräts zum Schürfen von Kryptowährungen nutzt. Die Angreifer erlangen die Kontrolle über Ihre Systeme mit der Absicht, Informationen zu stehlen oder andere schädliche Aktionen durchzuführen. Die von den Bedrohungsakteuren aufgebauten Verbindungen sind bidirektional: Angreifer können in Echtzeit Befehle senden und Antworten erhalten, was es ihnen ermöglicht, die Systeme des Opfers zu erkunden, Daten zu stehlen und andere schädliche Aktionen auszuführen.
PikaBot, eine raffinierte neue Malware-Variante, die auf QakBot basiert, ist besonders schwierig zu analysieren und gibt Angreifern mehr Kontrolle.
DarkGate, das erstmals 2017 entdeckt wurde, ist ebenfalls wieder aufgetaucht. Er wurde 2023 in Hacker-Communities weiter verbreitet, was zu einem starken Anstieg seiner Nutzung und Verbreitung führte. Dieser Malware-Stamm nutzt Microsoft Teams-Nachrichten aus, um schädliche Anhänge zu verbreiten, die die DarkGate-Malware installieren. Forscher haben Phishing-Nachrichten in Microsoft Teams entdeckt, die von zwei kompromittierten externen Microsoft 365-Konten stammen. Diese Konten wurden genutzt, um Microsoft Teams-Benutzer in verschiedenen Organisationen in die Irre zu führen und sie zum Download einer ZIP-Datei mit dem Namen "Änderungen am Urlaubsplan" aufzufordern. Ein Klick auf diesen Anhang löste den Download-Prozess von einer SharePoint-URL aus, hinter der sich eine LNK-Datei als PDF-Dokument verbarg.
DarkGate und PikaBot sind vielseitige Malware-Stämme, die nicht speziell auf eine bestimmte Branche abzielen, so dass sie eine Bedrohung für verschiedene Sektoren darstellen. DarkGate und PikaBot zielen darauf ab, wahllos in Systeme einzudringen und Schwachstellen zu finden, die sie ausnutzen können. Ihre modulare Natur ermöglicht es Angreifern, Aktivitäten wie Datendiebstahl, Fernzugriff, Kryptowährungs-Mining und andere bösartige Aktionen in einem breiten Spektrum von Branchen durchzuführen. Ihre Anpassungsfähigkeit ermöglicht es Hackern, sie für verschiedene Cyberangriffe zu nutzen, von denen Branchen wie das Finanzwesen, das Gesundheitswesen, das Bildungswesen, die Regierung, die Produktion und andere betroffen sein können. Daher benötigen alle Branchen robuste Cybersicherheitsmaßnahmen, um sich vor diesen sich entwickelnden Bedrohungen zu schützen.
Phishing ist für die Betreiber von DarkGate- und PikaBot-Malware ein äußerst erfolgreicher erster Zugangsvermittler. Wenn das Opfer auf den Phishing-Link in einer E-Mail klickt, ist dies für die Bedrohungsakteure das entscheidende Einfallstor, um Zugang zu erhalten. Diese Techniken sind für Angreifer aus mehreren Gründen weiterhin sehr effektiv:
Die Sensibilisierung und Aufklärung der Benutzer kann äußerst effektiv sein, um solche Phishing-Angriffe zu vereiteln, denn die Bedrohungsakteure verlassen sich größtenteils auf den ersten Klick, der ihnen die Tür öffnet.
Die Realität ist jedoch, dass menschliche Schwachstellen gepaart mit betrügerischen Taktiken seitens der Bedrohungsakteure dazu führen, dass dieser URL-Link angeklickt wird. Die Phishing-Taktiken entwickeln sich ständig weiter und werden immer raffinierter. Die Angreifer setzen verschiedene Taktiken wie Social Engineering ein, um überzeugende Nachahmungen legitimer E-Mails zu erstellen, so dass es für herkömmliche Sicherheitsmaßnahmen schwieriger wird, sie zu unterscheiden.
Aus diesem Grund ist remote browser isolation (RBI) ein wirksames Mittel gegen Phishing-Angriffe, bei denen auf URLs geklickt wird, denn es führt Browsing-Sitzungen außerhalb des lokalen Geräts aus und isoliert potenzielle Bedrohungen innerhalb einer kontrollierten Umgebung. Hier ist der Grund für seine Wirksamkeit:
Das Portfolio von Skyhigh Security Service Edge (SSE) umfasst standardmäßig Risky Web RBI. Es schützt Benutzer vor riskanten Websites, indem es Browsing-Anfragen an den RBI-Dienst umleitet. Die RBI-Technologie ist in die Plattform Skyhigh Security integriert und bietet einen robusten Schutz vor Ransomware und Phishing-Bedrohungen und vereinfacht gleichzeitig die Einführung einer Zero-Trust-Architektur.
Darüber hinaus kann die vollständige RBI-Funktion, die separat erhältlich ist, bestimmten Datenverkehr in RBI-Sitzungen leiten und so noch stärkere Sicherheitsmaßnahmen gewährleisten. Skyhigh SecurityDer Ansatz von RBI besteht darin, den Webverkehr über Cloud-Proxys zu leiten, um potenziell riskantes Browsing zu isolieren. Dies gewährleistet einen umfassenden Schutz durch data loss prevention (DLP) und Anti-Malware-Richtlinien. Wenn ein Benutzer auf eine Phishing-URL klickt, wird das Opfer in der Regel auf eine Seite umgeleitet, auf der Payloads gehostet werden, um die Dateien des Angreifers herunterzuladen. Aus diesem Grund ist eine ausreichende Bedrohungsanalyse erforderlich, um eine Erstinfektion des Geräts zu verhindern.
Skyhigh SecurityDie Gateway Anti-Malware (GAM)-Engine nutzt eine proaktive Absichtsanalyse, um bösartige Webinhalte in Echtzeit herauszufiltern, ohne sich auf Signaturen zu verlassen. Sie erkennt sowohl ausführbare als auch nicht ausführbare bösartige Inhalte, indem sie das Verhalten simuliert, das Verhalten versteht und die Absicht des Codes vorhersagt, um Zero-Day- und gezielte Angriffe effektiv zu bekämpfen. Die Engine überwacht auch das Web-Zugriffsverhalten von Clients, identifiziert potenziell unerwünschte Programme (PUPs) und isoliert kompromittierte Workstations.
GAM ist in der Lage, das Verhalten von Code in verschiedenen Formaten zu erkennen, z. B. in ausführbaren Dateien von Microsoft Windows, JavaScript, Flash ActionScript, Java, ActiveX-Steuerelementen und mehr. So kann es beispielsweise böswillige Absichten in einem verschleierten Visual Basic Script innerhalb eines Word-Dokuments erkennen und verhindern, dass das Dokument heruntergeladen wird.
Während traditionelle signaturbasierte und heuristische Anti-Malware-Engines enthalten sind, basiert die Kernfunktion zur Erkennung unbekannter Malware auf GAM, das maschinelles Lernen und Echtzeit-Emulation nutzt. Es umfasst drei heuristische Funktionen:
Rodman Ramezanian verfügt über mehr als 11 Jahre Erfahrung in der Cybersicherheitsbranche und ist als Enterprise Cloud Security Advisor verantwortlich für technische Beratung, Enablement, Lösungsdesign und Architektur bei Skyhigh Security. In dieser Funktion konzentriert sich Rodman Ramezanian hauptsächlich auf die australische Bundesregierung, das Verteidigungsministerium und Unternehmen.
Rodman ist spezialisiert auf die Bereiche Adversarial Threat Intelligence, Cyberkriminalität, Datenschutz und Cloud-Sicherheit. Er ist ein vom Australian Signals Directorate (ASD) anerkannter IRAP-Assessor und besitzt derzeit die Zertifizierungen CISSP, CCSP, CISA, CDPSE, Microsoft Azure und MITRE ATT&CK CTI.
Rodman hat eine ausgeprägte Leidenschaft dafür, komplexe Sachverhalte in einfachen Worten zu formulieren und so dem Durchschnittsbürger und neuen Sicherheitsexperten zu helfen, das Was, Warum und Wie der Cybersicherheit zu verstehen.