Kaspersky Lab

 

Pressemitteilungen

09.08.2017

WannaCry und ExPetr eher Zerstörer als Erpresser

Die Cyberbedrohungslage im zweiten Quartal unter der Lupe von Kaspersky Lab

Moskau/lngolstadt, 9. August 2017 Hochentwickelte Bedrohungsakteure und ihre schädlichen Tools haben die Cyberbedrohungslage im zweiten Quartal 2017 geprägt, darunter drei Zero-Day-Exploits sowie die bisher im Jahresverlauf herausstechenden Cyberattacken WannaCry und ExPetr. Laut den Experten von Kaspersky Lab scheinen sich WannaCry und ExPetr bereits verbreitet zu haben, noch bevor sie vollständig entwickelt waren, was für gut ausgestattete Angreifer eher untypisch ist. Auch scheinen es beide auf die Zerstörung von Daten abgesehen zu haben. Diese Ergebnisse gehen unter anderem aus einem aktuellen Threat-Intelligence-Report von Kaspersky Lab hervor [1].

Von April bis Juni 2017 verzeichneten die Experten von Kaspersky Lab signifikante Entwicklungen bei zielgerichteten Attacken – unter anderem durch russisch-, englisch-, koreanisch- und chinesischsprachige Bedrohungsakteure. Diese Entwicklungen hatten weitreichende Auswirkungen auf die IT-Sicherheit von Unternehmen weltweit: einerseits weil sie kontinuierlich mit hochentwickelten Angriffen, und andererseits auch mit unerwünschten Kollateralschäden im Cyberkriegsfeld zu kämpfen haben; WannaCry und ExPetr, die angeblich staatlich unterstützt wurden, sind hierfür ein gutes Beispiel.

Sofacy und Turla: Zero-Day-Attacken gegen staatliche und politische Ziele

Die russischsprachigen Bedrohungsakteure Sofacy [2] (auch APT28 oder FancyBear) und Turla [3] setzten im zweiten Quartal 2017 drei Zero-Day-Exploits für Windows ein. Sofacy nutzte die Exploits gegen europäische Ziele wie staatliche oder politische Organisationen. Darüber hinaus probierte der Akteur neue Tools, beispielsweise gegen ein französisches Parteimitglied im Vorfeld der französischen Wahlen, aus.

Gray Lambert: fortschrittliches Toolkit

Kaspersky Lab analysierte eines der fortschrittlichsten Toolkits der Lamberts-Gruppe, eine sehr hoch entwickelte und komplexe, englischsprachige Cyberspionage-Familie. Dabei wurden zwei neue Malware-Familien identifiziert.

WannaCry und ExPetr wüten im zweiten Quartal

WannaCry am 12. Mai und ExPetr am 27. Juni 2017: Auch wenn sich beide Attacken in ihren Eigenschaften und Zielen unterschieden, waren beide als Cybererpressungsangriff überraschend ineffektiv. Aufgrund der schnellen und hochrangigen Verbreitung weltweit rückte bei WannaCry das Bitcoin-Konto der Angreifer in den Mittelpunkt, was für die Angreifer die Auszahlung der Lösegelder erschwerte. Das lässt die Vermutung zu, dass das eigentliche Ziel von WannaCry die Zerstörung von Daten gewesen sein könnte. Die Experten von Kaspersky Lab haben im WannaCry-Fall zudem Verbindungen zur Lazarus Group [4] ausgemacht.

ExPetr hatte es auf Organisationen in der Ukraine, Russland und Europa abgesehen und erschien ebenfalls als Ransomware, deren eigentliches Ziel jedoch Zerstörung war [5]. Das Motiv hinter ExPetr ist allerdings nach wie vor unklar. Die Experten von Kaspersky Lab stellten lose Verbindungen zum Bedrohungsakteur BlackEnergy [6] her.

„Wir halten seit langem die Fahne für eine tatsächlich weltweit umgesetzte Threat Intelligence hoch, um Organisationen bei der Verteidigung sensibler und kritischer Netzwerke zu unterstützen“, so Juan Andres Guerrero-Saade, Senior Security Researcher bei Kaspersky Lab. „Wir sehen derzeit einen Trend hin zu übereifrigen Angreifern, die ohne Rücksicht agieren. Da Cyberspionage, Sabotage und Kriminalität wild um sich greifen, ist es umso wichtiger für die Verteidiger, dass sie zusammenarbeiten und aktuelle Erkenntnisse teilen, um sich besser gegen alle Bedrohungen verteidigen zu können.“

Der APT-Report von Kaspersky Lab für das zweite Quartal fasst die Ergebnisse der Threat Intelligence Reports, die Kaspersky-Abonnenten zur Verfügung stehen, zusammen. Im Laufe des zweiten Quartals 2017 hat das Global Research and Analysis Team von Kaspersky Lab 23 Reports für Abonnenten verfasst, die Kompromittierungsindikatoren (Indicators of Compromise, IOC) sowie YARA-Regeln zur Unterstützung in Forensik und der Malware-Suche enthalten.

Mehr Informationen sind unter intelreports@kaspersky.com erhältlich.

Der Report „APT Trends Report Q2 2017“ kann unter https://securelist.com/apt-trends-report-q2-2017/79332/ abgerufen werden

 

[1] https://securelist.com/apt-trends-report-q2-2017/79332/

[2] https://securelist.com/sofacy-apt-hits-high-profile-targets-with-updated-toolset/72924/

[3] https://securelist.com/the-epic-turla-operation/65545/

[4] https://securelist.com/wannacry-and-lazarus-group-the-missing-link/78431/

[5] https://securelist.com/schroedingers-petya/78870/ und https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/

[6] https://securelist.com/from-blackenergy-to-expetr/78937/


<xml></xml>

Photo


  • PNG

  • PNG

Ihr Pressekontakt

Florian Schafroth

E-Mail senden

Tel. +49-(0)89-74 72 62-43
Fax +49-(0)89-74 72 62-17

Downloads

Kaspersky Lab on the Web

Virenanalysten-Blogs