Kaspersky-Experten haben eine neue, sich schnell entwickelnde Serie von Spyware-Kampagnen entdeckt, die mehr als 2.000 Industrieunternehmen weltweit angreifen. Im Gegensatz zu vielen herkömmlichen Spyware-Attacken zeichnen sich diese Angriffe durch eine begrenzte Anzahl von Zielen und eine sehr kurze Lebensdauer der einzelnen Schadprogramme aus. Die dabei erbeuteten Daten wurden nach Kaspersky-Angaben auf mehr als 25 Marktplätzen zum Verkauf angeboten.
(Bild: @Sergey-Nivens/stock.adobe.com)
In der ersten Jahreshälfte 2021 stellten die Experten des Kaspersky ICS Cert eine ungewohnte Anomalie in den Statistiken der auf ICS-Computern blockierten Spyware-Bedrohungen fest. Obwohl die bei diesen Angriffen verwendete Malware zu bekannten Spyware-Familien wie Agent Tesla/Origin Logger, HawkEye und anderen gehört, heben sich diese Angriffe vom Mainstream ab, da die Anzahl der Ziele bei jedem Angriff sehr begrenzt (von einer Handvoll bis zu ein paar Dutzend) und die Lebensdauer der einzelnen Schadprogramme sehr kurz ist. Eine genauere Analyse von 58.586 Spyware-Samples, die im ersten Halbjahr 2021 auf ICS-Computern blockiert wurden, ergab, dass rund 21,2 Prozent davon zu dieser neuen Angriffsserie mit begrenztem Umfang und kurzer Lebensdauer gehörten.
Ihr Lebenszyklus sei auf etwa 25 Tage begrenzt – deutlich weniger als die Lebensdauer einer ‘herkömmlichen’ Spyware-Kampagne, so die Kaspersky-Experten. Obwohl jedes dieser Spyware-Samples kurzlebig und nicht weit verbreitet sei, würden sie einen unverhältnismäßig großen Anteil aller Spyware-Angriffe ausmachen. In Asien beispielsweise war nach Kaspersky-Angaben jeder sechste Computer, der mit Spyware angegriffen wurde, davon betroffen (2,1 Prozent von 11,9 Prozent), in Europa waren es 0,7 Prozent von 6,3 Prozent.
Die meisten dieser Kampagnen werden über gut gestaltete Phishing-E-Mails von einem Industrieunternehmen zum anderen verbreitet. Sobald der Angreifer in das System des Opfers eingedrungen ist, nutzt er das Gerät als C2-Server (Command and Control) für den nächsten Angriff. Mit Zugriff auf die Mailingliste des Opfers können Cyberkriminelle Unternehmens-E-Mails missbrauchen und die Spyware weiterverbreiten. Laut der ICS-CERT-Telemetrie von Kaspersky wurden weltweit über 2.000 Industrieunternehmen in die schädliche Infrastruktur eingebunden und von Cyberkriminellen missbraucht, um den Angriff auf Kontaktorganisationen und Geschäftspartner durchzuführen. Kaspersky schätzt die Gesamtzahl der kompromittierten oder gestohlenen Unternehmenskonten in Folge dieser Angriffe auf über 7.000.
Wie die Kaspersky-Spezialisten weiter mitteilen, landen die erbeuteten Daten oftmals auf verschiedenen Marktplätzen. So wurden mehr als 25 verschiedene davon identifiziert. Die Analyse dieser Marktplätze ergab eine hohe Nachfrage nach Zugangsdaten für Unternehmenskonten, insbesondere für Remote Desktop Accounts (RDP). Über 46 Prozent aller RDP-Konten, die auf den untersuchten Marktplätzen verkauft wurden, gehören Unternehmen in den USA, der Rest stammt aus Asien, Europa und Lateinamerika. In Deutschland waren dies nahezu 4 Prozent (fast 2.000 Konten) aller verkauften RDP-Konten, die Industrieunternehmen betrafen.
Künstliche Intelligenz unterstützt die Prozesse von DACH-Unternehmen inzwischen auf vielfältige Weise. Welche Anwendungsfälle für die Unternehmen dabei besonders wichtig sind und welche Rolle hierbei die Branchenzugehörigkeit spielt, hat Valantic in Zusammenarbeit mit dem Handelsblatt Research Institute (HRI) untersucht.‣ weiterlesen
Die EU fordert für eine Vielzahl von Produkten künftig einen digitalen Produktpass (DPP), der beschreibt, welche Komponenten, Materialien und Inhaltsstoffe enthalten sind und wie sie repariert, wiederverwendet und entsorgt werden. Bei der Erstellung helfen KI und ein Chatbot.‣ weiterlesen
Mehr als 75 Prozent der 50 weltweit führenden Maschinenbauunternehmen versprechen potenziellen Kunden – in der Regel Unternehmen des produzierenden Gewerbes – Produktvorteile in Bezug auf Nachhaltigkeit. Eine Studie von Siemens Financial Services (SFS) zeigt, wie Unternehmen aus dem Maschinenbau Nachhaltigkeit definieren und als Verkaufsargument nutzen.‣ weiterlesen
Im zweiten Teil des Artikels beschäftigt sich Autor Christopher Stradomsky damit, welche Auswirkungen das NIS2msuCG in der Praxis hat - am Beispiel eines Chipherstellers. Den ersten Teil dieses Artikels finden Sie auf dem Online-Portal der IT&Production.‣ weiterlesen
Datacenter-Spezialisten arbeiten hinter den Kulissen, sind aber entscheidend für die reibungslose Funktionsweise einer zunehmend vernetzten Welt. Juniper Networks, ein Anbieter von KI-nativen Netzwerkplattformen, beleuchtet den Arbeitstag eines Datacenter-Spezialisten.‣ weiterlesen