
Immer häufiger missbrauchen Cyberkriminelle Remote Monitoring and Management (RMM)-Tools, die eigentlich zur Fernwartung dienen. Sie dringen auf diese Weise via E-Mail-Kampagnen in Unternehmenssysteme ein und infizieren sie mit Malware. So die Ergebnisse einer aktuell veröffentlichten Untersuchung von Cybersecurity-Experten.
RMM-Tools wurden ursprünglich für die Fernwartung von Computern entwickelt und werden nun von Angreifern für den Diebstahl von Daten, Finanzbetrug und die Verbreitung von Malware – inklusive Ransomware – missbraucht. Während der Einsatz traditioneller Malware-Loader und Botnets durch Initial Access Broker (IABs) zurückgeht, gewinnen RMM-Tools wie ScreenConnect, Fleetdeck und Atera in der Bedrohungslandschaft an Bedeutung.Ran
Unternehmen sollten unautorisierte RMM-Tools beschränken
Die Strafverfolgungsbehörden haben im Mai vergangen Jahres bei der „Operation Endgame“ zentrale Malware-Infrastrukturen zerschlagen. Dies führte zu einem Rückgang der IAB-Aktivitäten, weshalb Angreifer nun verstärkt auf Social-Engineering-Taktiken setzen, insbesondere bei telefonbasierten Angriffen (TOAD). Bekannte Bedrohungsakteure wie TA583 und TA2725 greifen gezielt zu RMM-Tools, um sich damit unberechtigten Erstzugriff auf Netzwerke zu verschaffen.
Um sich zu schützen, sollten Unternehmen den Einsatz unautorisierter RMM-Software einschränken, verdächtige Aktivitäten durch Netzwerk- und Endpunkterkennung identifizieren und ihre Mitarbeiter für Social-Engineering-Angriffe sensibilisieren. Da RMM-Tools oft legitim erscheinen, sind gezielte Sicherheitsmaßnahmen unerlässlich, um ihren Missbrauch zu verhindern.
Direkt zur Analyse auf Proofpoint.com
Über Proofpoint Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.