Anzeige

IT-Sicherheit

Kaspersky identifiziert Angriffe auf Industriezulieferer

Wie der IT-Security-Anbieter Kaspersky berichtet, wurden Unternehmen weltweit über zielgerichtete Phishing-Mails angegriffen, bei denen die Angreifer das Mimikatz-Programm nutzten. Kaspersky hat diese Angriffe analysiert.

Bild: ©deepagopi2011/stock.adobe.com

Bereits zu Beginn des Jahres wurde über eine Reihe zielgerichteter Angriffe auf Industrieunternehmen in verschiedenen Regionen berichtet. Nach Analysen des Kaspersky ICS CERT konzentrierten sich diese auf Systeme in Japan, Italien, Deutschland und Großbritannien. Die Angreifer hatten demnach Anbieter von Geräten und Software für Industrieunternehmen im Visier und nutzten infizierte Microsoft-Office-Dokumente, PowerShell-Skripte und verschiedene Techniken, die eine Erkennung und Analyse der Malware schwierig gestalten, wie beispielsweise Steganografie, eine Technologie zum Verbergen von Daten.

Angriffe auf Industrieobjekte können diverse Konsequenzen nach sich ziehen — von erfolgreicher Industriespionage bis hin zu erklecklichen finanziellen Verlusten. Die Kaspersky-Experten haben nun eine Reihe von Angriffen untersucht, deren anfänglicher Angriffsvektor Phishing-Mails waren, die für jedes Opfer individuell sprachlich angepasst wurden. Die verwendete Malware führte nur dann Aktivitäten aus, wenn die Sprache des Betriebssystems mit der in der Phishing-Mail übereinstimmte. Im Falle eines Angriffs auf ein japanisches Unternehmen wurden laut Kaspersky beispielsweise der Text der Mail und das mit schädlichen Makros kompromittierte Microsoft-Office-Dokument auf Japanisch verfasst. Um das Malware-Modul zu entschlüsseln, musste das Betriebssystem zudem über eine japanische Lokalisierung verfügen.

Eine genauere Analyse zeigte, dass die Angreifer das Programm Mimikatz verwendet haben, um die Authentifizierungsdaten von Windows-Konten des kompromittierten Systems zu stehlen. Diese Informationen können von Angreifern verwendet werden, um Zugriff auf weitere Systeme im Unternehmensnetzwerk zu erhalten und weitere Angriffe zu entwickeln. Angreifer können damit auch Zugriff auf Konten mit Domänenadministratorrechten erhalten.

Kaspersky Labs GmbH

Dieser Artikel erschien in it-production.com 5 2020 - 01.05.20.
Für weitere Artikel besuchen Sie www.it-production.com