Tumgik
#MalwareTrends
osintelligence · 1 year
Link
https://bit.ly/45FrD7h - đŸ›Ąïž The Andariel threat group, linked to Lazarus, has been targeting Korean entities like national defense, politics, energy, communications, and more since 2008. These attacks also extend to various Korean institutions such as universities and ICT companies. #CyberSecurity #ThreatGroup 📧 In the initial stages, Andariel employs spear phishing, watering hole, and supply chain attacks. They are known for using a diverse range of malware in their operations, including backdoors like Andarat, Rifdoor, TigerRAT, and MagicRAT. #Malware #CyberAttack 🔍 AhnLab Security Emergency Response Center (ASEC) has been monitoring the Andariel group and recently analyzed attacks from the first half of 2023. Many of the 2023 attacks utilized malware developed in the Go language, with some cases even using Rust. #TechAnalysis #CyberDefense đŸ–„ïž In February 2023, ASEC detailed an Andariel attack exploiting vulnerabilities in the Innorix Agent program. This software was primarily used in Korean universities and was susceptible to versions earlier than INNORIX Agent 9.2.18.450. #SoftwareVulnerability #CyberThreat 🐀 Recent investigations highlight that malware strains, including Black RAT and Goat RAT developed in Go, are being used in their campaigns. A trend also shows increasing use of malware like DurianBeacon developed in both Go and Rust. #MalwareTrends đŸ”„ In March 2023, Andariel launched attacks against Korea's defense sector and an electronics manufacturer. Their tools of choice included the known TigerRAT, which has been consistently employed by the group since 2020. #CyberEspionage #DefenseSecurity 🎯 ASEC's analysis indicates a strong possibility that the same threat actor is behind recent attacks on Korean universities and corporations. Similarities in attack methods, malware types, and targets suggest this alignment with past operations of the Andariel group. #ThreatIntelligence #CyberForensics In conclusion, consistent targets, methods, and malware trends suggest that the Andariel group is persistently focusing on Korean entities. The cybersecurity community is urged to stay vigilant against these evolving threats.
0 notes
b2bcybersecurity · 1 year
Text
Security-Report Q1/23: Neue Malware oft aus Russland und China 
Tumblr media
Cyberangreifer lassen sich stĂ€ndig neue Methoden fĂŒr Attacken einfallen. Der Security-Report fĂŒr das 1. Quartal 2023 zeigt aber nicht nur neue Fallen, sondern belegt, dass drei der vier NeuzugĂ€nge auf der Top-10-Malware-Liste aus Russland und China kommen. Laut Internet Security Report von WatchGuard entdecken Angreifer inzwischen neue Wege, um im Internet surfende Anwender auszutricksen. Nachdem Webbrowser im Hinblick auf Schutzmechanismen gegenĂŒber Popup-Missbrauch in jĂŒngster Vergangenheit verstĂ€rkt aufgerĂŒstet haben, geraten auf Seiten der Cyberkriminellen nun die noch relativ neuen Benachrichtigungsoptionen von Browsern in den Fokus. Malwaretrends fĂŒr Q1/2023 Wie die Analyse der Malware-Trends und Angriffsversuche auf Netzwerke und EndgerĂ€te fĂŒr das erste Quartal 2023 belegt, werden die Berechtigungsfunktionen fĂŒr entsprechende Benachrichtigungen immer hĂ€ufiger manipuliert. Es geht dabei vor allem darum, Nutzer dazu zu bringen, bösartige Software zu installieren oder der Nutzung von Anti-Malware-Diensten mit ĂŒbermĂ€ssig hohen GebĂŒhren zuzustimmen. DarĂŒber hinaus feiert auch das sogenannte SEO-Poisoning, das eigentlich lĂ€ngst ein alter Hut ist, sein Comeback. Bei dieser Angriffsform sind Cyberkriminelle bestrebt, in ihrem Sinne SEO-optimierte Webseiten zu erstellen, die bei Suchmaschinenabfragen zu aktuell im Trend liegenden Suchbegriffen in der Ergebnisliste möglichst weit oben erscheinen und den Suchenden zum Anklicken verleiten. Am Ziel wartet dann nicht selten Malware, die per Drive-by-Download Wirkung entfaltet. Unternehmen benötigen stĂ€ndige Aufmerksamkeit „Unternehmen sind in jedem Fall gut damit beraten, den bestehenden Lösungen und Strategien zum Schutz der eigenen Organisation konsequent und aktiv Aufmerksamkeit zu schenken“, so die Schlussfolgerung von Corey Nachreiner, Chief Security Officer bei WatchGuard. „Entsprechend der von Living-of-the-Land-Angriffen und anderen raffinierten Bedrohungen ausgehenden Gefahr ist die Bedeutung einer mehrschichtigen Malware-Abwehr extrem hoch. HierfĂŒr liefern Plattformen, die umfassende IT-Security-FunktionalitĂ€t einheitlich zusammenfĂŒhren und von professionellen Managed Security Service Providern verwaltet werden, ein verlĂ€ssliches Fundament.“ Wichtige Ergebnisse des WatchGuard Internet Security Reports Q1/2023 Akteure aus China und Russland stecken hinter 75 Prozent der neu im Top-Malware-Ranking verorteten Gefahren Drei der vier NeuzugĂ€nge in der Top-Ten-Malware-Liste von WatchGuard weisen enge nationalstaatliche Verbindungen auf, was jedoch nicht unbedingt bedeutet, dass die dahinterstehenden Cyberkriminellen tatsĂ€chlich von der jeweiligen Regierung gesponsert werden. Ein konkretes Beispiel ist die Zuzy-Malware-Familie, die zum ersten Mal in der Top-10-Malware-Liste auftaucht. Eine Form davon zielt beispielsweise mit Adware und der Absicht, einen kompromittierten Browser zu installieren, der als neuer Standardbrowser die Windows-Einstellungen des Systems ĂŒbernimmt, auf die chinesische Bevölkerung ab. Anhaltende Angriffe auf Office-Produkte und die nicht mehr unterstĂŒtzte Microsoft ISA Firewall Zu den am weitesten verbreiten Angriffsszenarien zĂ€hlen nach wie vor dokumentenbasierte Übergriffsversuche in Richtung Office-Produkte. Netzwerkseitig verortet das WatchGuard Threat Lab zudem zahlreiche Treffer im Zuge von Exploits gegenĂŒber der veralteten Microsoft Firewall „Internet Security and Acceleration (ISA) Server“ – in Anbetracht der Tatsache, dass diese von Microsoft lĂ€ngst eingestellt ist und nicht mehr unterstĂŒtzt und aktualisiert wird, ĂŒberrascht es umso mehr, dass Hacker diese immer noch ins Visier nehmen. Living-of-the-Land-Attacken im Kommen Die im Zuge der DNS-Analyse entdeckte „ViperSoftX“-Variante ist das jĂŒngste Beispiel fĂŒr Malware, die die in den Betriebssystemen integrierten Werkzeuge nutzt, um ihre Ziele zu erreichen. Das wiederholte Auftreten von Microsoft Office- und PowerShell-basierter Malware unterstreicht die Bedeutung eines Endpunktschutzes, der funktional in der Lage ist, zwischen der legitimen und böswilligen Nutzung beliebter Tools wie PowerShell zu unterscheiden. Neuer Malware-Dropper, der auf Linux-basierte Systeme abzielt Das Auftauchen eines neuen Linux-gerichteten Malware-Droppers beweist einmal mehr, dass es Angreifer keinesfalls nur auf Windows als Betriebssystem-Platzhirsch im Unternehmensumfeld abgesehen haben. Auch Linux- und macOS-Anwender dĂŒrfen sich niemals zu sicher sein. Daher sollte unbedingt darauf geachtet werden, dass bei der EinfĂŒhrung und Nutzung von Endpoint Detection and Response (EDR)-FunktionalitĂ€t ausnahmslos alle EndgerĂ€te – ganz unabhĂ€ngig von deren Betriebssystem – abgedeckt sind. Zero-Day-Malware macht Löwenanteil unter den identifizierten Gefahren aus Beim unverschlĂŒsselten Webverkehr schlĂ€gt der Anteil von Zero-Day-Malware mit 70 Prozent am Gesamtvolumen der sicherheitsrelevanten Entdeckungen zu Buche, beim verschlĂŒsselten Datenverkehr liegt dieser sogar bei 93 Prozent. Das enorme Risiko, dass IoT-GerĂ€te, falsch konfigurierte Server oder andere Devices zum Einfallstor fĂŒr Angreifer werden, ist somit mehr als offensichtlich. Hier schafft hostbasierte Security-FunktionalitĂ€t (wie sie beispielsweise WatchGuard EPDR bietet) verlĂ€sslich Abhilfe. Neues Ransomware-Tracking Durch das neue Tracking, das bei der Analyse zum Internet Security Report Q1 2023 erstmals vorgenommenen wurde, ergaben sich zudem wichtige, zusĂ€tzliche Einblicke: So identifizierte das Threat Lab beispielsweise 51 neue Ransomware-Varianten und kam ĂŒber entsprechende Bekanntmachungen auf einschlĂ€gigen Extortion-Websites auf eine Gesamtzahl von 852 Unternehmen, die sich neu in den Kreis der von einer Ransomware-Attacke betroffenen Organisationen einreihen. Die Frequenz solcher Bekanntmachungen nimmt traurigerweise stetig zu, unter den Opfern sind dabei nicht zuletzt etliche namhafte Firmen und Fortune-500-Konzerne. Rahmendaten zur Analyse Die vierteljĂ€hrlichen Forschungsberichte von WatchGuard basieren – in Übereinstimmung mit dem Konzept der „Unified Security Platform“ – auf den anonymisierten, aggregierten Daten aller aktiven WatchGuard-Lösungen fĂŒr Netzwerk- und EndgerĂ€teschutz, deren Besitzer der Weitergabe der Bedrohungsinformationen zur UnterstĂŒtzung der Forschungsarbeit des Threat Labs zugestimmt haben. Neu im Vergleich zu den vorherigen Ausgaben des Internet Security Reports ist diesmal die Art der Auswertung, Analyse und Ergebnisdarstellung. Resultate im Bereich Netzwerksicherheit werden ab sofort nicht mehr im Hinblick auf Gesamtvolumina, sondern als Durchschnittswerte pro GerĂ€t entsprechend der berĂŒcksichtigten Grundgesamtheit der Appliances prĂ€sentiert. Auf die GrĂŒnde wird im vollstĂ€ndigen Bericht nĂ€her eingegangen. Dieser enthĂ€lt zudem zahlreiche Details zu weiteren Malware- und Netzwerktrends aus dem ersten Quartal 2023, entsprechend abgeleitete Empfehlungen fĂŒr Sicherheitsstrategien, wichtige Verteidigungstipps fĂŒr Unternehmen aller Grössen und Branchen und vieles mehr.     Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes