Wie Angreifer Evasion-Techniken nutzen

Sophos News

Beitrag teilen

SophosLabs haben einen neuen Report “How Sunburst Malware Does Defense Evasion” veröffentlicht. Sean Gallagher, Senior Threat Researcher bei Sophos erklärt die Hintergründe.

Im Report wird mittels einer Mikro-Analyse dargestellt, wie Angreifer Evasion-Techniken einsetzen, um eine Erkennung durch Security-Technologien so lange wie möglich zu vermeiden. Laut der Analyse der SophosLabs nutzt Sunburst eine kompromittierte Software-Komponente für die Nutzung von SolarWinds’ Orion, um Schutzsoftware auf den Zielsystemen zu erkennen oder sogar zu deaktivieren. Die SophosLabs haben den von Sunburst verwendeten Code dekonstruiert und stellen eine Übersicht zur Verfügung, die Forschern sowie Security- und IT-Spezialisten hilft, den Angriff besser zu verstehen.

Professionelle Akteure am Werk

Sean Gallagher, Senior Threat Researcher bei Sophos, dazu: „Die Selektivität der Ausführung von Sunburst und die Methode, mit der ein Schutz möglichst wenig aggressiv außer Gefecht gesetzt wird, deuten auf vorsichtige Akteure hin, die versuchen, bei ihrem Eindringen wenig Aufmerksamkeit zu erzeugen. Die Security muss auf der Hut sein, indem Konten genau überwacht und ungewöhnliche Aktivitäten beobachtet werden.“

Direkt zum Report bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

regreSSHion: größte Sicherheitslücke seit log4shell

Sicherheitsforscher melden mit regreSSHion eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen