News 05.07.2016, 08:16 Uhr

Das sind die populärsten Cyberwaffen!

Welche Tools werden von Cyberkriminellen am häufigsten verwendet? Der «Cyber Weapons Reports» von LightCyber zeigts auf.
In seinem Cyber Weapons Reports 2016 zeigt LightCyber, ein Anbieter für Behavioral Attack Detection, die meistgenutzten Tools von Cyberkriminellen auf. Dabei fällt auf, dass Hacker hauptsächlich bekannte Netzwerk- und Administrations-Tools verwenden und dass Malware offensichtlich eine untergeordnete Rolle spielt. Schädlinge dienen laut LightCyber als Hilfsmittel beim Einbruch in das Netzwerk, kommen aber nach dem Eindringen nicht mehr zum Einsatz.
Spitzenplätze nehmen etwa Tools wie Angry IP Scanner, PingInfoView und Nmap ein. Diese Programme sind keine Schädlinge, können aber für Angriffe missbraucht werden. Im Gegensatz zu bekannter Malware können solche Programme lange Zeit im Netzwerk nach Daten wühlen, ohne durch klassische Threat Intelligence entdeckt zu werden. Verschiedene Berichte sehen daher eine durchschnittliche Detektionszeit von fünf Monaten.
Die beliebtesten Netzwerk- und Hacker-Tools
«Der Cyber Weapons Report lässt uns in einer noch nie dagewesenen Form erkennen, dass Malware nicht das Mittel der Wahl für Angreifer ist, nachdem sie in Netzwerke eingedrungen sind», sagt Jason Matlof, Executive Vice President bei LightCyber. «Die IT-Sicherheitsbranche ist besessen von Malware, obwohl die Realität anders aussieht. Die vielen Sicherheitseinbrüche und Informationsdiebstähle zeigen, dass klassische IT-Sicherheitsansätze auf Basis von Schädlingserkennung nicht mehr ausreichend sind.»
Nächste Seite: Populäre Admin- und Fernzugriffs-Tools der Hacker

Populäre Admin- und Fernzugriffs-Tools der Hacker

Populäre Admin- und Fernzugriffs-Tools der Hacker

Grundlage der Studie sind Informationen aus über 100'000 Endpunkten weltweit. Sie wurden über sechs Monate in Organisationen unterschiedlicher Grösse mit 1000 bis 50'000 Endgeräten gesammelt. Dabei waren verschiedene Branchen wie Finance, Logistik, Governance, Healthcare, Telekommunikation und Forschung vertreten.
Weitere Ergebnisse der Studie:
  • SecureCRT, ein SecureShell (SSH)- und Telnet-Client, führt die Liste der eingesetzten Administrations-Tools an und wurde in 28,5 Prozent aller Angriffe verwendet. Das Programm fiel auf, nachdem es immer wieder in Verbindung mit verdächtigem Verhalten wie Fernzugriffe, Erstellung neuer Administrationskonten und Umkehrung von Verbindungen (Remote Shell) stand.
  • Das populärste Programm für Fernzugriffe ist TeamViewer, ein Tool, das aus der Cloud oder lokal gehostet werden kann, um Remote-Desktop-Zugriff oder Webkonferenzen zu ermöglichen. Es wurde in 37,2 Prozent der Fälle entdeckt und tritt häufig in Verbindung mit Command-and-Control-Aktionen (Tunneling) und ungewöhnlichen Netzwerkbewegungen auf.
  • Angreifer setzen auch Enduser-Programme wie Browser, File Transfer Clients oder native Systemprogramme ein, um Command and Control sowie Datendiebstähle zu ermöglichen. Die einfachste Applikation in den falschen Händen birgt somit ein grosses Risiko und kann für bösartige Aktionen eingesetzt werden.
Der Bericht steht auf der Webseite von LightCyber zum Download zur Verfügung.



Kommentare
Es sind keine Kommentare vorhanden.