Presseartikel mit Niveau – Einfach gut!

KMU und regionale MSP verstärkt im Visier staatlich gelenkter Cyberattacken

 

Überblick

Forscher von Proofpoint haben eine retrospektive Analyse von kleinen und mittleren Unternehmen (KMU) durchgeführt, die zwischen Q1 2022 und Q1 2023 von Advanced Persistent Threats (APT-) Akteuren angegriffen wurden. Mithilfe der Telemetrie von Proofpoint Essentials, die mehr als 200.000 kleine und mittlere Unternehmen abdeckt, konnten die Forscher wichtige Trends in der APT-Landschaft identifizieren, die eine einzigartige Bedrohung für KMUs darstellen. Die Proofpoint-Experten haben mehrere APT-Akteure identifiziert, die es speziell auf KMUs abgesehen haben, darunter auch Hackergruppen mit Verbindungen zu staatlichen Stellen in Russland, Iran und Nordkorea.

Die Bedrohungslandschaft verstehen

Viele Unternehmen, die versuchen, ihre Netzwerke zu schützen, konzentrieren sich auf die Abwehr von Missbrauch geschäftlicher E-Mails (Business Email Compromise, BEC), Ransomware und „handelsüblicher“ Malware-Familien, die täglich in Millionen von E-Mails verwendet werden. Weniger bekannt sind jedoch die APT-Akteure und ihre gezielten Phishing-Kampagnen. Diese erfahrenen Cyberkriminellen sind gut finanzierte, hochprofessionelle Organisationen, die eine bestimmte strategische Mission verfolgen, zu der Spionage, Diebstahl geistigen Eigentums, zerstörerische Angriffe, staatlich geförderter Finanzdiebstahl und Desinformationskampagnen gehören. Einige der bekanntesten cyberkriminellen Gruppen greifen speziell KMU an, weil diese in der Regel nicht ausreichend gegen Cybersicherheitsbedrohungen wie Phishing-Kampagnen geschützt sind.

APT-Trends mit Auswirkungen auf KMU

Die Forscher von Proofpoint haben die Daten von APT-Kampagnen eines Jahres analysiert und Gruppen aus Russland, Iran und Nordkorea identifiziert, die Phishing-Kampagnen gegen KMUs durchführen. Diese Kampagnen zeigen drei relevante Trends bei den Angriffsarten und Taktiken:

  • APT-Akteure nutzen kompromittierte KMU-Infrastrukturen für Phishing-Kampagnen
  • APT-Akteure, die gezielte, staatlich gelenkte und finanziell motivierte Angriffe auf Finanzdienstleistungen von KMUs durchführen.
  • APT-Akteure, die SMBs attackieren, um Angriffe auf die Lieferkette zu initiieren.

KMU-Infrastrukturen werden missbraucht

Proofpoint-Experten haben im vergangenen Jahr vermehrt Fälle beobachtet, in denen eine SMB-Domain oder E-Mail-Adresse gefälscht oder manipuliert wurde. Diese Vorfälle beinhalteten häufig die erfolgreiche Manipulation eines SMB-Webservers oder E-Mail-Kontos durch kriminelle Akteure. Diese Kompromittierungen konnten durch das Ausspähen von Anmeldeinformationen oder, im Falle eines Webservers, durch das Ausnutzen einer ungepatchten Schwachstelle erreicht werden. Nach der Kompromittierung wurde die E-Mail-Adresse zum Versenden bösartiger E-Mails an weitere Ziele verwendet. Wenn ein Angreifer einen Webserver kompromittiert hat, der eine Domäne hostet, kann er diese legitime Infrastruktur missbrauchen, um bösartige Malware zu hosten oder an weitere Ziele zu senden.

Proofpoint-Experten haben kürzlich ein prominentes Beispiel einer kompromittierten SMB-Infrastruktur identifiziert, die vom APT-Akteur TA473 (in Open-Source-Informationen als Winter Vivern bezeichnet) für Phishing-Kampagnen zwischen November 2022 und Februar 2023 genutzt wurde. Diese Kampagnen richteten sich gegen US-amerikanische und europäische Regierungsbehörden. Im März 2023 veröffentlichte Proofpoint Details zu E-Mails, die von kompromittierten E-Mail-Adressen über TA473 verschickt wurden. In mehreren Fällen stammten diese E-Mails von mit WordPress gehosteten Domains, die zum Zeitpunkt der Manipulation möglicherweise nicht gepatcht oder unsicher waren. Darüber hinaus wurden ungepatchte Zimbra-Webmailserver ausgenutzt, um E-Mail-Konten von Regierungsbehörden zu kompromittieren. Neben dem Versand von E-Mails über manipulierte SMB-Infrastrukturen nutzte TA473 auch kompromittierte Domänen kleiner und mittlerer Unternehmen, um Malware zu versenden. Insbesondere kompromittierte dieser Akteur die Domänen eines in Nepal ansässigen Herstellers von handgefertigter Kleidung und eines Orthopädietechnikers mit Sitz in den USA, um Malware im Rahmen von Phishing-Kampagnen zu verbreiten.

Von Januar bis März 2023 beobachteten die Forscher von Proofpoint, dass sich Angreifer im Rahmen einer Phishing-Kampagne regelmäßig als mittelständisches Unternehmen ausgaben, das in Saudi-Arabien ansässig und in der Automobilbranche tätig ist. Diese Phishing-Kampagne zum Diebstahl von Anmeldeinformationen, die auf private E-Mail-Adressen in den Vereinigten Staaten und der Ukraine abzielte, kann TA422 (öffentlich bekannt als APT28) zugeschrieben werden. Mit dieser Kampagne zielt eine Organisation, die dem russischen Militärnachrichtendienst GRU nahesteht, auf ukrainische Einrichtungen. Interessanterweise täuscht sie eine Einrichtung im Nahen Osten vor, um Organisationen in den USA und Europa anzugreifen. Der Bedrohungsakteur fügte die gefälschte Adresse in das „MailTo“-Feld der E-Mail-Kopfzeile ein, wahrscheinlich um seine Social-Engineering-Bemühungen zu verstärken und sich als vertrauenswürdige Organisation auszugeben. In der Praxis führt diese Imitation über das MailTo-Feld dazu, dass unzustellbare E-Mails an die legitime Domäne zurückgeschickt werden, für die sich der Bedrohungsakteur ausgibt. Dieser unbeabsichtigte Nebeneffekt der zurückgewiesenen E-Mails ermöglichte es den Experten von Proofpoint, Einblick in die Login-Sammelseiten von TA422 zu erhalten, welche die folgenden Subdomänen zum Hosten von Login-Phishing-Seiten nutzten: 42web[.]io und frge[.]io.

Schließlich beobachteten die Proofpoint-Experten im Mai 2022 einen prominenten Fall von APT-Impersonation, als TA499 (auch bekannt als Vovan und Lexus), ein in Russland ansässiger, staatlich geförderter Akteur, der prominente ukrainische Persönlichkeiten zu politisch motivierten Videokonferenzen einlädt. Dieser Akteur nahm ein mittelständisches Unternehmen ins Visier, das in den Vereinigten Staaten prominente Persönlichkeiten vertritt. TA499 versuchte, einen prominenten Amerikaner für eine Videokonferenz über den Konflikt in der Ukraine zu gewinnen, indem es sich als ukrainischer Präsident Wolodymyr Zelensky ausgab. Proofpoint konnte diese Kampagne TA499 zuordnen, da die Gruppe im Jahr 2022 eine Reihe von E-Mail-Adressen und Domains verwendete, die von den Akteuren kontrolliert wurden. Weitere Details zu TA499 und seinen Aktivitäten finden sich im aktuellen Blog zu diesem Thema

Ein APT will sich zurückziehen – KMUs im Visier von staatlich organisiertem Finanzdiebstahl

Neben Spionage, Diebstahl geistigen Eigentums und zerstörerischen Angriffen stellen finanziell motivierte Angriffe durch staatlich gesteuerte Angreifer eine anhaltende Bedrohung für den Finanzdienstleistungssektor dar. APT-Akteure, die mit Nordkorea verbündet sind, haben in den letzten Jahren Finanzdienstleistungsinstitute, dezentrale Finanzsysteme und Blockchain-Technologien ins Visier genommen, um Gelder und Kryptowährungen zu stehlen. Diese Gelder werden größtenteils zur Finanzierung verschiedener Aktivitäten der nordkoreanischen Regierung verwendet. Im Dezember 2022 beobachtete Proofpoint, dass eine mittelgroße Digitalbank in den USA Ziel einer Phishing-Kampagne von TA444 wurde. Diese Gruppe wird mit Nordkorea in Verbindung gebracht. In der E-Mail wurde eine Absenderadresse verwendet, die sich als ABF Capital ausgab, um eine bösartige URL zu übermitteln, die eine Infektionskette auslöste, die zur Auslieferung der CageyChameleon-Malware führte. Proofpoint hat vor kurzem Einzelheiten zu TA444 und dessen Auftauchen in der zweiten Jahreshälfte 2022 veröffentlicht.

Regionale Managed Service Provider zunehmend Ziel von Phishing

Der letzte Trend, der zwischen 2022 und 2023 zu beobachten ist, besteht darin, dass APTs zunehmend auf anfällige regionale Managed Service Provider (MSP) abzielen, um Angriffe auf die Lieferkette zu initiieren. Regionale MSP schützen oft Hunderte von kleinen und mittleren Unternehmen in ihrer Region, und viele von ihnen verfügen nur über begrenzte Cybersicherheitsmaßnahmen, die oft nicht dem Stand der Technik für den Unternehmenseinsatz entsprechen. APT-Akteure haben diese Diskrepanz zwischen dem gebotenen Verteidigungsniveau und den potenziellen Möglichkeiten erkannt, Zugang zu begehrten Endnutzerumgebungen zu erhalten. So hat Proofpoint Fälle beobachtet, in denen regionale MSPs im Rahmen von Phishing-Kampagnen in Regionen angegriffen wurden, die den strategischen Anforderungen von APT-Akteuren entsprechen.

Mitte Januar 2023 beobachteten Experten von Proofpoint, wie TA450 — öffentlich bekannt als Muddywater und dem iranischen Ministerium für Nachrichtenwesen und Sicherheit zugeschrieben —  zwei regionale israelische MSPs und IT-Support-Unternehmen mit einer Phishing-E-Mail-Kampagne angriff. Die E-Mails stammten von einer manipulierten E-Mail-Adresse eines mittelständischen israelischen Finanzdienstleisters und enthielten eine URL für den Cloud-Hosting-Anbieter OneHub. Beim Anklicken dieser URL wurde ein Zip-Archiv mit einer legitimen ausführbaren Datei für das Remote-Administrationstool Syncro bereitgestellt. Obwohl es sich bei Syncro um ein legitimes Remote-Administrationstool handelt, das in Unternehmen eingesetzt wird, können die Angreifer in diesem Zusammenhang das Remote-Administrationstool nach der Installation auf dem Zielhost wie einen Remote-Access-Trojaner verwenden und weitere Eindringversuche unternehmen, wahrscheinlich sowohl mit nativen Tools als auch mit proprietärer Malware.

Die jüngste Kampagne deutet darauf hin, dass TA450 weiterhin regionale Technologieanbieter ins Visier nimmt, um sich über Angriffe auf die Lieferkette Zugang zu nachgelagerten KMU zu verschaffen.

Fazit

Die immer komplexer werdende APT-Phishing-Landschaft zeigt auf einen Blick, dass Cyberkriminelle im Rahmen ihrer staatlich gelenkten Sammelbemühungen mit Eifer anfällige KMUs und regionale MSPs ins Visier nehmen. Daten von Proofpoint aus dem vergangenen Jahr zeigen, dass sich mehrere Nationen und bekannte APT-Bedrohungsakteure neben Regierungen, Militär und Großunternehmen auch auf KMU konzentrieren. Durch die Kompromittierung der Infrastruktur kleiner und mittlerer Unternehmen für sekundäre Ziele, staatlich gelenkten Finanzdiebstahl und regionale MSP-Angriffe auf die Lieferkette stellen APT-Gruppen ein erhebliches Risiko für KMU dar.

Firmenkontakt und Herausgeber der Meldung:

Proofpoint
Zeppelinstr. 73
80333 München
Telefon: +49 (871) 78064258
http://www.proofpoint.com/de

Ansprechpartner:
Katharina Oehm
AxiCom GmbH
E-Mail: katharina.oehm@axicom.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel