Anzeige
Anzeige
Beitrag drucken

Angriffe gegen Industrie und Ingenieurswesen: ‚Operation Ghoul‘ auch in Deutschland

Der Anbieter von Lösungen für IT-Sicherheit Kaspersky Lab haben eine neue Cyber-Angriffswelle aufgedeckt. Ziel der Kriminellen ist es offenbar, sensible Daten aus Organisationen abzugreifen, um sie dann auf dem Schwarzmarkt zu verkaufen.

Kaspersky Lab hat eine neue Welle zielgerichteter Angriffe gegen Organisationen aus den Bereichen Industrie und Ingenieurswesen entdeckt. Die Kriminellen greifen mittels Spear-Phishing-E-Mails und Malware auf Basis eines käuflich verfügbaren Spyware-Kits an und haben es auf wertvolle Unternehmensdaten innerhalb der anvisierten Netzwerke abgesehen, die anschließend auf dem Schwarzmarkt verkauft werden.

Hauptmotiv der 'Operation Ghoul' ist finanzieller Profit. Die dahinter stehenden Angreifer haben vermutlich noch weitere Aktionen durchgeführt und sind immer noch aktiv. Bisher wurden über 130 Organisationen in 30 Ländern weltweit angegriffen – darunter Spanien, Pakistan, Vereinigte Emirate, Indien, Ägypten, Großbritannien, Deutschland und Saudi-Arabien.

Manager bekommen Post

Im Juni 2016 haben Mitarbeiter von Kaspersky Lab eine Reihe Spear-Phishing-E-Mails mit schädlichen Anhängen entdeckt. Diese E-Mails wurden in erster Linie an Manager in höheren und mittleren Positionen in zahlreichen Unternehmen verschickt. Die von den Angreifern versendeten E-Mails schienen von einer Bank aus den Vereinigten Arabischen Emiraten zu stammen. Sie sahen wie eine Zahlungsaufforderung der Bank mit einem angehängten SWIFT-Dokument aus, das in Wahrheit aber Malware enthielt.

Weitere Nachforschungen ergaben, dass die Spear-Phishing-Kampagne höchstwahrscheinlich von einer Gruppe Cyberkrimineller organisiert wurde, welche IT-Sicherheitsexperten seit März 2015 beobachten. Die Angriffe im Juni scheinen die neuesten Attacken der Gruppe zu sein.

Spyware aus dem Darknet

Die Malware in den E-Mail-Anhängen basiert auf der kommerziellen 'Hawkeye'-Spyware, die im Darknet verkauft wird und verschiedene Tools für die Angreifer enthält. Nach der Installation beziehungsweise Infektion werden relevante Daten vom Computer des Opfers gesammelt wie Tastenanschläge, Daten aus dem Zwischenspeicher, FTP-Server-Anmeldeinformationen, Kontodaten aus Browsern, Kontodaten von Messengern (Paltalk, Google talk, AIM et cetera), Kontodaten von E-Mail-Programmen (Outlook, Windows Live Mail et cetera) oder Informationen über installierte Anwendungen (Microsoft Office).

Diese Daten werden an die Command-and-Control-Server (C&C) der Hintermänner geschickt. Basierend auf den Informationen, die von einer 'Sinkhole'-Aktion dieser Server stammen, kommt der Großteil der Opfer aus den Bereichen Industrie und Ingenieurswesen. Weitere attackierte Organisationen finden sich in den Bereichen Transport, Pharmazie, Produktion, Handel und Bildung.

Hauptmotiv: Profit

"In der alten Folklore ist der Ghoul (dt. Ghul) ein böses Fabelwesen, das menschliches Fleisch frisst und Jagd auf Kinder macht. Ursprünglich war es ein Dämon aus Mesopotamien. Heutzutage wird dieser Begriff manchmal auch für habgierige oder materialistische Personen verwendet", erklärt Mohammad Amin Hasbini, Sicherheitsexperte bei Kaspersky Lab.

"Dies ist eine ziemlich genaue Beschreibung der Gruppe hinter der Operation Ghoul. Denn ihr Hauptmotiv ist finanzieller Profit, der entweder durch den Verkauf von gestohlenem geistigen Eigentum und Business Intelligence entsteht, oder durch Angriffe auf Bankkonten. Anders als staatlich-finanzierte Akteure, die ihre Ziele sorgfältig auswählen, könnte jedes Unternehmen Opfer dieser Gruppe sein. Auch wenn sie ziemlich einfache bösartige Tools verwenden, sind ihre Attacken doch sehr effektiv. Unternehmen, die solche Attacken nicht erkennen, werden sehr darunter leiden."

Einige Sicherheitstipps

Kaspersky Lab gibt folgende Sicherheitstipps:

– Mitarbeiterschulungen, um Spear-Phishing-Mails oder Phishing-Links von echten Mails und Links unterscheiden zu können

– IT-Sicherheitslösungen für Unternehmen sollten mit Speziallösungen kombiniert werden. So werden Angriffe durch Analyse von Netzwerkanomalien erkannt

– Das IT-Sicherheitspersonal sollte Zugang zu den neuesten Informationen über Cyberbedrohungen – zum Beispiel über Threat Data Feeds – erhalten, um gezielte Angriffe vorzubeugen und entdecken zu können. Hierzu gehören Kompromittierungsindikatoren oder YARA-Regeln.

(Quelle:Kaspersky Lab)


Das könnte Sie auch interessieren:

Fast 80 Prozent der Maschinenbauer sehen die Notwendigkeit, bei digitalen Geschäftsmodellen zu kooperieren. Das hat der VDMA in einer Befragung mit McKinsey ermittelt. Auf großes Wachtumspotenzial deutet dabei hin, dass erst 0,7 Prozent der Umsätze in Europa mit digitalen Plattformen und Services erzielt werden.‣ weiterlesen

Verschlüsselungssoftware spielt auf dem Weg zu mehr Datenschutz eine wichtige Rolle, doch können Computersysteme auch auf physikalischem Wege angegriffen werden. Durch das Abfangen von Stromschwankungen oder das Auslösen von Fehlern durch elektromagnetische Impulse werden Geräte wie Smartphones und Schlüsselkarten angreifbar.‣ weiterlesen

Wissenschaftler vom Fraunhofer-Institut für Produktionstechnik und Automatisierung IPA haben in Zusammenarbeit mit der Isoloc Schwingungstechnik GmbH eine Sensormatte für Steharbeitsplätze entwickelt. Sie erfasst die Fußposition eines Mitarbeiters und erkennt Gewichtsverlagerungen.‣ weiterlesen

Die Technologieinitiative SmartFactory KL feiert ihr 15-jähriges Bestehen. Heute beteiligen sich mehr als 50 Unternehmen und Wissenschaftseinrichtungen an der Initiative.‣ weiterlesen

ERP-Lösungen spielen eine zentrale Rolle in den Unternehmen und das tun sie gut. So die Erfahrungen von 2.089 Anwenderunternehmen aus dem deutschsprachigen Raum, die im Zuge der aktuellen Studie ‘ERP in der Praxis‘ durch die Analysten der Trovarit mittlerweile zum 10. Mal befragt wurden. Die Studie weist Zufriedenheitsbewertungen von mehr als 40 ERP-Lösungen aus.‣ weiterlesen

Die Anforderungen an die Produktionsplanung von Fertigungsbetrieben steigen stetig. Jetzt hat MPDV, Hersteller von Fertigungs-IT, eine Feinplanungslösung für das eigene MIP-Ökosystem vorgestellt. Die APS-Software baut auf langjährigen Erfahrungen mit der bewährten MES-Lösung Hydra auf und kann von einfachen Arbeitsgängen bis hin zu komplexen Fertigungsaufträgen planen und optimieren. Im Interview erläutern Thorsten Strebel, Vice President Products, und Jürgen Petzel, Vice President Sales, warum der Softwarehersteller gerade jetzt mit einer APS-Lösung an den Markt geht - und was Fedra zu bieten hat.‣ weiterlesen

Wird weniger Energie verbraucht, sinken Betriebskosten ohne Produktivitätsverlust. Gerade im Verteilzentrum könnte viel Sparpotenzial brach liegen. Denn dort haben technische Fortschritte die Leistung, aber auch den Energiebedarf, in die Höhe getrieben. Daher sind zuletzt viele Materialflusshersteller an ihre Reißbretter zurückgekehrt, um energiesparende Varianten ihrer Fahrzeuge, Kräne und Managementsysteme herzustellen.‣ weiterlesen

Hat das ERP-System einmal den Anschluss verpasst, muss nicht immer gleich etwas Neues her. Sasse Elektronik gelang mit seinem IT-Partner Cosmo Consult das Re-Engineering der Business-Anwendung. Der Lohn bestand in deutlich kürzeren Prozessen bei erheblich weniger Papier im Büro.‣ weiterlesen

Insbesondere Unternehmen der Fahrzeugbau- und Elektroindustrie besitzen großes Potenzial zur Reduzierung des Energieverbrauchs in ihrer Produktion. Daher haben die Technische Hochschule Mittelhessen (THM) und Limtronik als Mitglieder des SEF Smart Electronic Factory e.V. einen Use-Case entwickelt, in dem Wartungsintervalle eines energieintensiven Reflow-Ofen sensorgestützt optimiert werden.‣ weiterlesen

Edge Computing ist für die industrielle IT grundsätzlich nichts Neues. Seit Jahrzehnten werden Geräte und Monitore in der Produktion weit entfernt von zentralen Rechenzentren betrieben. Das aktuelle Revival des Begriffes ist auch technologischen Innovationen geschuldet, die Latenzen auf wenige Millisekunden senken.‣ weiterlesen

Auch durch Bewegungen wie Fridays for Future und extreme Wetterphänomene befassen sich Unternehmen intensiver mit dem ökologischen Wandel. Doch während Energieeffizienzprojekte bereits häufig betrieben werden, stehen die Möglichkeiten zum Materialsparen eher selten im Fokus. Dieser Artikel liefert Impulse entlang der Wertschöpfungskette, Ressourcen erst gar nicht zu verbrauchen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige