Angriff auf 2.000 Industrieunternehmen weltweit

Neue Spyware-Kampagnen

Kaspersky-Experten haben eine neue, sich schnell entwickelnde Serie von Spyware-Kampagnen entdeckt, die mehr als 2.000 Industrieunternehmen weltweit angreifen. Im Gegensatz zu vielen herkömmlichen Spyware-Attacken zeichnen sich diese Angriffe durch eine begrenzte Anzahl von Zielen und eine sehr kurze Lebensdauer der einzelnen Schadprogramme aus. Die dabei erbeuteten Daten wurden nach Kaspersky-Angaben auf mehr als 25 Marktplätzen zum Verkauf angeboten.

(Bild: @Sergey-Nivens/stock.adobe.com)

In der ersten Jahreshälfte 2021 stellten die Experten des Kaspersky ICS Cert eine ungewohnte Anomalie in den Statistiken der auf ICS-Computern blockierten Spyware-Bedrohungen fest. Obwohl die bei diesen Angriffen verwendete Malware zu bekannten Spyware-Familien wie Agent Tesla/Origin Logger, HawkEye und anderen gehört, heben sich diese Angriffe vom Mainstream ab, da die Anzahl der Ziele bei jedem Angriff sehr begrenzt (von einer Handvoll bis zu ein paar Dutzend) und die Lebensdauer der einzelnen Schadprogramme sehr kurz ist. Eine genauere Analyse von 58.586 Spyware-Samples, die im ersten Halbjahr 2021 auf ICS-Computern blockiert wurden, ergab, dass rund 21,2 Prozent davon zu dieser neuen Angriffsserie mit begrenztem Umfang und kurzer Lebensdauer gehörten.

Ihr Lebenszyklus sei auf etwa 25 Tage begrenzt – deutlich weniger als die Lebensdauer einer ‘herkömmlichen’ Spyware-Kampagne, so die Kaspersky-Experten. Obwohl jedes dieser Spyware-Samples kurzlebig und nicht weit verbreitet sei, würden sie einen unverhältnismäßig großen Anteil aller Spyware-Angriffe ausmachen. In Asien beispielsweise war nach Kaspersky-Angaben jeder sechste Computer, der mit Spyware angegriffen wurde, davon betroffen (2,1 Prozent von 11,9 Prozent), in Europa waren es 0,7 Prozent von 6,3 Prozent.

Verbreitung über Phishing-Mails

Die meisten dieser Kampagnen werden über gut gestaltete Phishing-E-Mails von einem Industrieunternehmen zum anderen verbreitet. Sobald der Angreifer in das System des Opfers eingedrungen ist, nutzt er das Gerät als C2-Server (Command and Control) für den nächsten Angriff. Mit Zugriff auf die Mailingliste des Opfers können Cyberkriminelle Unternehmens-E-Mails missbrauchen und die Spyware weiterverbreiten. Laut der ICS-CERT-Telemetrie von Kaspersky wurden weltweit über 2.000 Industrieunternehmen in die schädliche Infrastruktur eingebunden und von Cyberkriminellen missbraucht, um den Angriff auf Kontaktorganisationen und Geschäftspartner durchzuführen. Kaspersky schätzt die Gesamtzahl der kompromittierten oder gestohlenen Unternehmenskonten in Folge dieser Angriffe auf über 7.000.

Verkauf auf Marktplätzen

Wie die Kaspersky-Spezialisten weiter mitteilen, landen die erbeuteten Daten oftmals auf verschiedenen Marktplätzen. So wurden mehr als 25 verschiedene davon identifiziert. Die Analyse dieser Marktplätze ergab eine hohe Nachfrage nach Zugangsdaten für Unternehmenskonten, insbesondere für Remote Desktop Accounts (RDP). Über 46 Prozent aller RDP-Konten, die auf den untersuchten Marktplätzen verkauft wurden, gehören Unternehmen in den USA, der Rest stammt aus Asien, Europa und Lateinamerika. In Deutschland waren dies nahezu 4 Prozent (fast 2.000 Konten) aller verkauften RDP-Konten, die Industrieunternehmen betrafen.

Das könnte Sie auch interessieren

Exklusiv für Abonnenten

Warum eine fachlich überschätzte IT-Abteilung der IT-Sicherheit schadet

Wenn Sicherheit zum Risiko wird

Vier von fünf Befragten bescheinigen ihrer IT-Abteilung große Kompetenzen. Das ist das Ergebnis einer aktuellen Studie von G Data CyberDefense, Statista und Brand Eins. Die Zuschreibung hervorragender Fähigkeiten der IT-Verantwortlichen zeige das Vertrauen in ihre Arbeit, so die Studienverantwortlichen, gleichzeitig offenbare sich dadurch aber auch ein Risiko für die IT-Sicherheit in Unternehmen.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Quae sequuntur igitur? Istam voluptatem perpetuam quis potest praestare sapienti? Duo Reges: constructio interrete. Vide, quantum, inquam, fallare, Torquate. Quae duo sunt, unum facit. Quasi ego id curem, quid ille aiat aut neget. Quis, quaeso, illum negat et bonum virum et comem et humanum fuisse? Tollitur beneficium, tollitur gratia, quae sunt vincla concordiae. Quae sunt igitur communia vobis cum antiquis, iis sic utamur quasi concessis;

Deprehensus omnem poenam contemnet. Semper enim ex eo, quod maximas partes continet latissimeque funditur, tota res appellatur. Dicet pro me ipsa virtus nec dubitabit isti vestro beato M. Qui autem esse poteris, nisi te amor ipse ceperit? Vide, ne etiam menses! nisi forte eum dicis, qui, simul atque arripuit, interficit. Themistocles quidem, cum ei Simonides an quis alius artem memoriae polliceretur, Oblivionis, inquit, mallem. In quibus doctissimi illi veteres inesse quiddam caeleste et divinum putaverunt. Proclivi currit oratio.

Ex quo, id quod omnes expetunt, beate vivendi ratio inveniri et comparari potest. Nunc de hominis summo bono quaeritur; Etenim nec iustitia nec amicitia esse omnino poterunt, nisi ipsae per se expetuntur.

Dolor ergo, id est summum malum, metuetur semper, etiamsi non aderit; Aeque enim contingit omnibus fidibus, ut incontentae sint. In his igitur partibus duabus nihil erat, quod Zeno commutare gestiret. Sit hoc ultimum bonorum, quod nunc a me defenditur; Huius, Lyco, oratione locuples, rebus ipsis ielunior. Te autem hortamur omnes, currentem quidem, ut spero, ut eos, quos novisse vis, imitari etiam velis. Hic ambiguo ludimur. Sed vos squalidius, illorum vides quam niteat oratio.

Huius ego nunc auctoritatem sequens idem faciam. Consequentia exquirere, quoad sit id, quod volumus, effectum. Qui ita affectus, beatum esse numquam probabis; Haec quo modo conveniant, non sane intellego. Tum Quintus: Est plane, Piso, ut dicis, inquit. Dici enim nihil potest verius. In qua si nihil est praeter rationem, sit in una virtute finis bonorum; Tum Piso: Quoniam igitur aliquid omnes, quid Lucius noster? Tum Triarius: Posthac quidem, inquit, audacius. Omnia contraria, quos etiam insanos esse vultis.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Quae sequuntur igitur? Istam voluptatem perpetuam quis potest praestare sapienti? Duo Reges: constructio interrete. Vide, quantum, inquam, fallare, Torquate. Quae duo sunt, unum facit. Quasi ego id curem, quid ille aiat aut neget. Quis, quaeso, illum negat et bonum virum et comem et humanum fuisse? Tollitur beneficium, tollitur gratia, quae sunt vincla concordiae. Quae sunt igitur communia vobis cum antiquis, iis sic utamur quasi concessis;

Deprehensus omnem poenam contemnet. Semper enim ex eo, quod maximas partes continet latissimeque funditur, tota res appellatur. Dicet pro me ipsa virtus nec dubitabit isti vestro beato M. Qui autem esse poteris, nisi te amor ipse ceperit? Vide, ne etiam menses! nisi forte eum dicis, qui, simul atque arripuit, interficit. Themistocles quidem, cum ei Simonides an quis alius artem memoriae polliceretur, Oblivionis, inquit, mallem. In quibus doctissimi illi veteres inesse quiddam caeleste et divinum putaverunt. Proclivi currit oratio.

Ex quo, id quod omnes expetunt, beate vivendi ratio inveniri et comparari potest. Nunc de hominis summo bono quaeritur; Etenim nec iustitia nec amicitia esse omnino poterunt, nisi ipsae per se expetuntur.

Anzeige

Im Jahr 2022 hat sich die Zahl der Patentanmeldungen etwas stabilisiert. Wie das Deutsche Patent- und Markenamt mitteilt, kommen allerdings weniger Erfindungen aus Deutschland. Auch die Zahl der Anmeldungen aus Maschinenbau und Automobilindustrie ging zurück.‣ weiterlesen

Industrielle Fertigungsprozesse sollen gleichermaßen effizient, flexibel und für die Beschäftigten sicher sein. Arbeiten Mensch und Roboter gemeinsam an komplexen Aufgaben, gilt es, Zielkonflikte zwischen diesen Anforderungen zu vermeiden. Im EU-Projekt Sharework entwickelte das Team vom Fraunhofer IWU um Aquib Rashid, Ibrahim Al Naser und Mohamad Bdiwi dazu einen Geschwindigkeitsregler sowie ein multimodales, umfassendes Wahrnehmungssystem. Zwar muss die Roboterbewegung bei menschlicher Annäherung auch weiterhin verlangsamt werden, aber deutlich weniger als bisher.‣ weiterlesen

Mit der sechsten Generation Mobilfunk sollen Unternehmen noch einfacher eigene Campus-Netzwerke zur Steuerung von Maschinen und Anlagen aufspannen können. Im Projekt 6G-Campus werden eine innovative Campus-Netz-Technologie namens OpenXG und darauf basierend spezielle Komponenten und Architekturen entwickelt.‣ weiterlesen

Zur technischen Basis in Fabrikumgebungen zählen auch drahtlose Netzwerke. Neben drahtlosen Technologien wie 5G und Bluetooth ist auch das Industrial WLAN (IWLAN) ein gängiger Ansatz. Doch was ist eigentlich IWLAN, und wie kann man es monitoren? Felix Berndt, Business Development Manager for IIoT and Data Centers EMEA bei Paessler gibt Tipps.‣ weiterlesen

Exklusiv für Abonnenten

Von der Fabrikplanung über die Fertigung bis zur Logistik: Wie können wir mit Hilfe von Daten einzelne Maschinen, Prozesse und die gesamte Produktion eines Unternehmens effizienter und produktiver gestalten? Im Projekt 'Datenfabrik.NRW' des Spitzenclusters It's OWL haben die Unternehmen Claas und Schmitz Cargobull gemeinsam mit NTT Data Business Solutions, Duvenbeck Kraftverkehr und MotionMiners sowie den Fraunhofer-Instituten IEM, IML, IOSB-INA und IAIS ein Modell für eine datengetriebene Fabrik der Zukunft erarbeitet. Insgesamt sollen 50 Use Cases implementiert werden.‣ weiterlesen