- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

90 Prozent der Log-in-Versuche von China


Neue Cyber-Attacke "KnockKnock" zielt auf gefährdete E-Mail-Accounts in Office 365
Skyhigh Networks identifiziert einen weltweiten Angriff auf Systemkonten, die oftmals keinen strengen Sicherheitsregeln unterliegen

- Anzeigen -





Skyhigh Networks hat einen neuen Cyber-Angriff von einem bisher unbekannten Botnet aufgespürt: KnockKnock. Dabei handelt es sich um einen komplexen Angriff auf Exchange-Online-Konten als Bestandteil von Office 365. Die Attacken gingen von insgesamt 16 Ländern aus und und wurden bei mehr als der Hälfte der Unternehmen entdeckt, die "Skyhigh for Office 365" im Einsatz haben. Im Visier der Angreifer sind vor allem automatisierte E-Mail-Accounts, die nicht mit einer bestimmten Person verknüpft sind und in der Regel nicht den strengen Sicherheitsrichtlinien der Unternehmen unterliegen.

Im Gegensatz zum jüngsten Brute-Force-Angriff auf Office-365-Accounts, den Skyhigh Networks zuvor entdeckt hatte, verfolgt KnockKnock eine ganz spezifische Strategie. Der Angriff zielt auf Systemkonten ab, die üblicherweise Teil der E-Mail-Systeme von Unternehmen sind. Dazu gehören beispielsweise Konten für Administratoren oder Software zur Marketing- und Sales-Automatisierung. Da solche Accounts nicht mit einer Person verknüpft sind und eine automatische Nutzung erlauben müssen, unterliegen sie nicht unbedingt den sonst in Unternehmen üblichen Security-Richtlinien, etwa einer Multi-Faktor-Authentifizierung (MFA) und dem Ändern von Passwörtern in bestimmten Zeitabständen.

KnockKnock hat drei Stoßrichtungen: Der Angriff will neue Regeln für den Posteingang aufstellen, eine Phishing-Attacke initiieren und Unternehmen über diese, unter Kontrolle gebrachte E-Mail-Adresse infizieren.

"Dieser Angriff auf Office 365 ist besonders heimtückisch. Systemkonten sind für die Business-Automatisierung essenziell, unterliegen aber üblicherweise nur geringen Sicherheitsanforderungen", sagt Daniel Wolf, Regional Director DACH bei Skyhigh Networks. "Nur ein Cloud-basierter Sicherheitsansatz kann diese Attacken auf das schwächste Glied in Office 365 wirkungsvoll eindämmen."

Details und Umfang der Attacke

Die KnockKnock-Attacke startete im Mai 2017 und ist bislang noch nicht zum Stillstand gekommen. Der bisherige Höhepunkt der Angriffe wurde zwischen Juni und August erreicht. Der Fokus lag hier auf gezielten Adress-Konten und nicht auf einem breit gestreuten Angriff, wodurch im Schnitt pro Unternehmen fünf E-Mail-Adressen attackiert wurden. Die Threat-Protection-Funktionalität des CASB von Skyhigh Networks schlug an, als die Log-In-Standorte vom Standard-Verhaltensmuster für diese Accounts abwichen. Eine Analyse ergab folgende Details:

>> Die Hacker griffen von 63 verschiedenen Netzwerken an und nutzten 83 IP-Adressen für ihre Attacke.

>> Ungefähr 90 Prozent der Log-in-Versuche gingen von China aus, der Rest kam von Russland, Brasilien, den USA, Argentinien und elf weiteren Ländern.

>> Zu den Opfern der Angriffe gehörten unter anderem Anbieter für Infrastruktur sowie Internet-of-Things-Lösungen (IoT), außerdem Abteilungen in großen Unternehmen, die für die Infrastruktur und IoT-Projekte zuständig sind - in einer Vielzahl von Branchen: im Maschinenbau, Finanz- und Gesundheitswesen, bei Konsumgüterherstellern sowie in den USA bei öffentlichen Einrichtungen.

>> So gut wie alle betroffenen Accounts waren solche, die nicht einer bestimmten Person zugeordnet sind.

Weltweit nutzen rund 30 Millionen Anwender die CASB-Lösung von Skyhigh Networks. Dadurch hat die Cloud-Security-Anbieterin umfassenden Einblick in den globalen Cloud-Traffic und kann so Cyber-Attacken wie KnockKnock durch die Korrelation der anonymisierten Nutzerdaten identifizieren. Vor allem durch maschinelles Lernen und Analysen des Nutzerverhaltens (User Behavior Analytics) lassen sich atypische und dadurch verdächtige Anwenderaktionen entdecken. Dadurch zählen diese Verfahren zu den zentralen Verteidigungsstrategien, um Daten in der Cloud zu entdecken, zu kontrollieren und zu schützen. (Skyhigh Networks: ra)

eingetragen: 17.10.17
Home & Newsletterlauf: 24.11.17


Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Fake-Version fordert Nutzer zur Zahlung auf

    Eset warnt vor einer Fake-Version des Microsoft-Programms "Windows Movie Maker", welches Cyberkriminelle derzeit erfolgreich verbreiten. Die Betrüger verlangen ein Entgelt für das eigentlich kostenlose Microsoft-Produkt. Die Besonderheit im aktuellen Fall: Das gute Google-Ranking führt zu einer massiven Ausbreitung der gefälschten Software. Offensichtlich wurde enormer Aufwand bei der Suchmaschinenoptimierung betrieben. Windows Movie Maker ist Teil des Windows-Essentials-Pakets und kann über die Microsoft-Webseite kostenlos bezogen werden. Installieren Nutzer jedoch das gefälschte Programm, werden sie darauf hingewiesen, dass es sich lediglich um eine Trial Version handelt. Im folgenden Gebrauch der Scam-Software erscheint immer wieder die Aufforderung, auf die kostenpflichtige Vollversion umzusteigen. Unter anderem können Nutzer ansonsten keine Dateien abspeichern.

  • Malware macht Geld

    Eset hat eine neue Bedrohung entdeckt, die Windows Web-Server infiziert und die Kryptowährung Monero "abgräbt". Monero ist eine neuere Alternative zum digitalen Zahlungsmittel Bitcoin. Die Cyberkriminellen modifizieren die Open-Source-Mining-Software von Monero für ihre Zwecke, um eine bekannte Sicherheitslücke in Microsoft IIS 6.0 auszunutzen. Im Laufe von drei Monaten haben sie durch die Kampagne ein Botnet von mehreren hundert infizierten Servern aufgebaut und Monero im Wert von über 63.000 US-Dollar anhäufen lassen. Microsoft hat inzwischen ein Update veröffentlicht, das die Sicherheitslücke schließt - aber noch immer sind viele Server ungepatcht.

  • Cyberangriffe auf Kryptowährungen

    Die Experten von Kaspersky Lab haben mit ,CryptoShuffler' eine Malware entdeckt, die Kryptowährungen aus Wallets entwendet, indem sie die Wallet-Adresse durch eine eigene ersetzt. Cyberkriminelle konnten so bisher fast 140.000 US-Dollar erbeuten. Ziel sind beliebte digitale Währungen wie Bitcoin, Ethereum, Zcash, Dash oder Monero. Für letztere identifizierten die Cybersicherheitsexperten mit ,DiscordiaMiner' auch einen neuen Trojaner zum Schürfen (Mining) von Kryptogeld. Zudem geht aus dem Spam- und Phishing-Report von Kaspersky Lab für das dritte Quartal 2017 hervor, dass vermehrt Spam-Mails mit dem Thema Kryptowährung im Umlauf sind.

  • Passwort-Schutz nur für Geldräuber

    Die Experten von Kaspersky Lab haben im Darknet ein Malware-Angebot gefunden, mit dessen Hilfe quasi jeder einen Geldautomaten ausrauben kann, sofern er Zugang zum Gerät bekommt. Für 5.000 US-Dollar ist die speziell für kriminelle Laien konstruierte, dreiteilige Software inklusive detaillierter Gebrauchsanleitung unter dem Namen "Cutlet Maker" erhältlich. Geldautomaten sind bereits seit längerer Zeit ein lukratives Ziel für Kriminelle. Während die einen brutale Gewalt walten lassen und die Geräte aufbrechen, manipulieren andere lieber die Software der Automaten. Das jüngst entdeckte Beispiel für Schadsoftware dieser Art zeigt nun, dass Malware-Hersteller inzwischen auch cyberkriminelle Laien ansprechen.

  • "Bad Rabbit" unter der Lupe

    Seit dem 24. Oktober 2017 ist eine neue Ransomware-Welle unterwegs, die bislang vor allem Russland, die Ukraine und Teile von Europa im Visier hat. SophosLabs-Spezialist Chester Wisniewski hat sich "Bad Rabbit" einmal näher angeschaut und ist nicht wirklich überrascht über dessen Auftritt. "Es war wohl tatsächlich nur eine Frage der Zeit, bis irgendjemand die Ideen und Techniken, die uns von WannaCry oder NotPetya bekannt sind, aufgreift und damit eine neue Attacke auf ahnungslose Opfer fährt." Die aktuelle Ransomware scheint sich nach bisherigen Erkenntnissen über einen gefälschten Installer des Adobe Flash Plyer zu verbreiten.