IT-Security Insights November 2024: Bedrohungsakteure und ihre Angriffsmethoden | Teil 2
Im November 2024 waren mehrere Bedrohungsakteure aktiv, deren Angriffe gezielt auf kritische Infrastrukturen und Unternehmensnetzwerke abzielten. In diesem Beitrag beleuchten wir die prominentesten Gruppen, ihre Methoden und die Branchen, die besonders im Fokus standen.
1. Nation-State Akteure
1.1 China: Liminal Panda
Die chinesische Gruppe Liminal Panda wurde bei Angriffen auf nordamerikanische und europäische Unternehmen beobachtet. Ziel der Angriffe war die Industriespionage, insbesondere im Bereich der Fertigung und Hochtechnologie.
- Taktik: Nutzung gezielter Spear-Phishing-E-Mails.
- Technik: Einsatz der Malware „WolfsBane Backdoor“, die speziell für Linux-Systeme entwickelt wurde.
- Schutzmaßnahmen:
- Implementierung von E-Mail-Filtern.
- Nutzung von Endpoint-Protection-Lösungen, die ungewöhnliche Aktivitäten erkennen.
1.2 Russland: Storm-0940
Die russische Gruppe Storm-0940 setzte gezielte Passwort-Spraying-Angriffe ein, um Zugangsdaten für Microsoft 365-Konten zu stehlen. Diese Daten wurden genutzt, um sich unbefugt Zugang zu Regierungsorganisationen und Unternehmen zu verschaffen.
- Taktik: Verwendung des Botnetzes „CovertNetwork-1658“.
- Technik: Rotation von SOHO-Router-IP-Adressen zur Verschleierung.
- Schutzmaßnahmen:
- Aktivieren von Multi-Faktor-Authentifizierung (MFA).
- Nutzung passwortloser Authentifizierungsverfahren wie FIDO2.
2. Cyberkriminelle Gruppen
2.1 Venom Spider
Die Gruppe Venom Spider hat eine neue Malware entwickelt, die auf einer Malware-as-a-Service (MaaS)-Plattform vertrieben wird. Diese ermöglicht es auch technisch weniger versierten Angreifern, hochentwickelte Cyberangriffe durchzuführen.
- Taktik: Verbreitung über gefälschte Software-Updates.
- Technik: Einsatz von modularer Malware, die Funktionen wie Datenexfiltration und Ransomware enthält.
- Schutzmaßnahmen:
- Sensibilisierung der Mitarbeitenden für gefälschte Updates.
- Regelmäßige Sicherheitsupdates und Nutzung von Software aus vertrauenswürdigen Quellen.
2.2 Akira Ransomware-Gruppe
Die Akira Ransomware-Gruppe veröffentlichte im November über 30 neue Opfer auf ihrer Leak-Seite. Betroffen waren Unternehmen aus dem Gesundheitswesen, der Logistik und der Finanzbranche.
- Taktik: Nutzung ungepatchter Schwachstellen in VPN-Lösungen.
- Technik: Verschlüsselung sensibler Daten mit anschließender Lösegeldforderung.
- Schutzmaßnahmen:
- Durchführung regelmäßiger Sicherheitsüberprüfungen.
- Segmentierung von Netzwerken, um die Ausbreitung der Ransomware einzudämmen.
3. Techniken und Taktiken
Die Bedrohungsakteure setzten im November verstärkt auf folgende Methoden:
- Phishing-Angriffe: Spear-Phishing-E-Mails bleiben eine der erfolgreichsten Angriffsmethoden.
- Zero-Day-Exploits: Angriffe auf Schwachstellen, bevor Patches verfügbar sind, nehmen zu.
- Malware-as-a-Service (MaaS): Die Bereitstellung von Malware über Plattformen macht komplexe Angriffe auch für weniger erfahrene Angreifer zugänglich.
4. Fazit
Die Angriffe im November 2024 zeigen die Bandbreite und Professionalität der Bedrohungsakteure. Von staatlich gesponserten Gruppen bis hin zu kriminellen Netzwerken werden ausgefeilte Techniken eingesetzt, um Sicherheitslücken auszunutzen.
Wir unterstützen Sie dabei, Ihr Unternehmen zu schützen. Kontaktieren Sie uns unter 06103 9707-500 oder schreiben Sie uns eine E-Mail an
Insights November 2024 Beiträge
- IT-Security Insights November 2024: Kritische Schwachstellen in Unternehmensnetzwerken | Teil 1 17.12.2024
- IT-Security Insights November 2024: Bedrohungsakteure und ihre Angriffsmethoden | Teil 2 18.12.2024
- IT-Security Insights November 2024: Technische Schwachstellen und Sicherheitsupdates | Teil 3 19.12.2024
- IT-Security Insights November 2024: Trends in Angriffstechniken und innovative Abwehrstrategien | Teil 4 20.12.2024