Kriminelle schleusen mit RMM-Tools Malware ein

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Immer häufiger missbrauchen Cyberkriminelle Remote Monitoring and Management (RMM)-Tools, die eigentlich zur Fernwartung dienen. Sie dringen auf diese Weise via E-Mail-Kampagnen in Unternehmenssysteme ein und infizieren sie mit Malware. So die Ergebnisse einer aktuell veröffentlichten Untersuchung von Cybersecurity-Experten.

RMM-Tools wurden ursprünglich für die Fernwartung von Computern entwickelt und werden nun von Angreifern für den Diebstahl von Daten, Finanzbetrug und die Verbreitung von Malware – inklusive Ransomware – missbraucht. Während der Einsatz traditioneller Malware-Loader und Botnets durch Initial Access Broker (IABs) zurückgeht, gewinnen RMM-Tools wie ScreenConnect, Fleetdeck und Atera in der Bedrohungslandschaft an Bedeutung.Ran

Anzeige

Unternehmen sollten unautorisierte RMM-Tools beschränken

Die Strafverfolgungsbehörden haben im Mai vergangen Jahres bei der „Operation Endgame“ zentrale Malware-Infrastrukturen zerschlagen. Dies führte zu einem Rückgang der IAB-Aktivitäten, weshalb Angreifer nun verstärkt auf Social-Engineering-Taktiken setzen, insbesondere bei telefonbasierten Angriffen (TOAD). Bekannte Bedrohungsakteure wie TA583 und TA2725 greifen gezielt zu RMM-Tools, um sich damit unberechtigten Erstzugriff auf Netzwerke zu verschaffen.

Um sich zu schützen, sollten Unternehmen den Einsatz unautorisierter RMM-Software einschränken, verdächtige Aktivitäten durch Netzwerk- und Endpunkterkennung identifizieren und ihre Mitarbeiter für Social-Engineering-Angriffe sensibilisieren. Da RMM-Tools oft legitim erscheinen, sind gezielte Sicherheitsmaßnahmen unerlässlich, um ihren Missbrauch zu verhindern.

Anzeige
Direkt zur Analyse auf Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend ➡ Weiterlesen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern ➡ Weiterlesen

F5 BIG-IP: BSI warnt vor hochgefährlichen Schwachstellen

Das BSI hat eine Warnung herausgegeben zu F5-Produkten, da diese mehrere hochgefährliche Sicherheitslücken aufweisen die geschlossen werden sollten. Die BIG-IP ➡ Weiterlesen

Iran, Nordkorea, Russland: Staatliche Hacker setzen auf ClickFix 

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt ➡ Weiterlesen

TA4557: Venom Spider zielt auf Personalabteilungen

TA4557, besser bekannt als Venom Spider, nutzt verstärkt Phishing aus und versucht seine Backdoor-Malware zu platzieren. Besonders im Fokus der ➡ Weiterlesen

IT-Resilienz: Cybersecurity auf Storage-Ebene

Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene verfolgen und so ➡ Weiterlesen

Großbrauerei Oettinger von Ransomware attackiert

Die APT-Gruppe Ransomhouse hat nach eigenen Angaben erfolgreich die deutsche Brauerei Oettinger mit Ransomware attackiert. Auf der Leak-Seite der APT-Gruppe ➡ Weiterlesen

Gesundheitseinrichtungen: 90 Prozent sind stark gefährdet

Der aktuelle Report „State of CPS Security: Healthcare Exposures 2025“ zeigt die gefährlichsten Schwachstellen von medizinischen Geräten in Netzwerken von ➡ Weiterlesen