IT-Sicherheit

Kaspersky identifiziert Angriffe auf Industriezulieferer

Wie der IT-Security-Anbieter Kaspersky berichtet, wurden Unternehmen weltweit über zielgerichtete Phishing-Mails angegriffen, bei denen die Angreifer das Mimikatz-Programm nutzten. Kaspersky hat diese Angriffe analysiert.

Bild: ©deepagopi2011/stock.adobe.com

Bild: ©deepagopi2011/stock.adobe.com

Bereits zu Beginn des Jahres wurde über eine Reihe zielgerichteter Angriffe auf Industrieunternehmen in verschiedenen Regionen berichtet. Nach Analysen des Kaspersky ICS CERT konzentrierten sich diese auf Systeme in Japan, Italien, Deutschland und Großbritannien. Die Angreifer hatten demnach Anbieter von Geräten und Software für Industrieunternehmen im Visier und nutzten infizierte Microsoft-Office-Dokumente, PowerShell-Skripte und verschiedene Techniken, die eine Erkennung und Analyse der Malware schwierig gestalten, wie beispielsweise Steganografie, eine Technologie zum Verbergen von Daten.

Angriffe auf Industrieobjekte können diverse Konsequenzen nach sich ziehen — von erfolgreicher Industriespionage bis hin zu erklecklichen finanziellen Verlusten. Die Kaspersky-Experten haben nun eine Reihe von Angriffen untersucht, deren anfänglicher Angriffsvektor Phishing-Mails waren, die für jedes Opfer individuell sprachlich angepasst wurden. Die verwendete Malware führte nur dann Aktivitäten aus, wenn die Sprache des Betriebssystems mit der in der Phishing-Mail übereinstimmte. Im Falle eines Angriffs auf ein japanisches Unternehmen wurden laut Kaspersky beispielsweise der Text der Mail und das mit schädlichen Makros kompromittierte Microsoft-Office-Dokument auf Japanisch verfasst. Um das Malware-Modul zu entschlüsseln, musste das Betriebssystem zudem über eine japanische Lokalisierung verfügen.

Eine genauere Analyse zeigte, dass die Angreifer das Programm Mimikatz verwendet haben, um die Authentifizierungsdaten von Windows-Konten des kompromittierten Systems zu stehlen. Diese Informationen können von Angreifern verwendet werden, um Zugriff auf weitere Systeme im Unternehmensnetzwerk zu erhalten und weitere Angriffe zu entwickeln. Angreifer können damit auch Zugriff auf Konten mit Domänenadministratorrechten erhalten.

Das könnte Sie auch interessieren

Der Cybersecurity-Anbieter Trend Micro meldet Sicherheitsvorfälle in den Smart Factories der meisten Produktionsunternehmen (61 Prozent). Letztere haben nach Trend-Micro-Angaben Schwierigkeiten, die für ein effektives Management von Cyberrisiken erforderlichen Technologien einzusetzen.‣ weiterlesen

Anzeige

Fünf bekannte chinesische Elektronikhersteller wurden gemäß des US-amerikanischen Secure Networks Act von der FCC zur Bedrohung für die nationale Sicherheit erklärt. Neben Huawei und ZTE, die bereits seit 2019 als Sicherheitsrisiko gelten, betrifft es nun auch Hytera, Hikvision und Dahua.‣ weiterlesen

Anzeige

In einem neuen Reifenradmodell nehmen die SEF Smart Electronic Factory und die Technische Hochschule Mittelhessen unter anderem das Thema IT-Sicherheit in den Blick. ‣ weiterlesen

Mit dem Strategiepapier 'Cyber Security Design Principles' will die Open Industry 4.0 Alliance darüber informieren, wie Unternehmen das Thema Sicherheit von der Werkshalle bis zur Cloud umsetzen können.‣ weiterlesen

Laut des Cyber Threatscape Reports von Accenture setzen Cyberangreifer weltweit gezielt neue Open-Source-Tools ein, um Opfer durch Erpressung zur Zahlung von Lösegeld zu bewegen. Dafür nutzen sie unter anderem die E-Mail-Systeme von Unternehmen aktiv aus.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen