Monatliches Archiv: März 2017

Ein karibisches Cyber-Gipfeltreffen: Das muss man einfach lieben

Vor langer Zeit, in der prähistorischen digitalen Ära, in einer Welt großer Bäume, als wir nur ein Bonsai waren, haben wir damit begonnen, eine jährliche Konferenz für einige wenige der am meisten vorausdenkenden Experten für Informationssicherheit auszurichten. Wir tauften die Konferenz Security Analyst Summit (abgekürzt SAS) und direkt von Beginn an wollten wir sie zum besten Ereignis dieser Art auf der ganzen Welt machen. Und wenn ich das Beste sage, meine ich beides: bezogen auf die Inhalte:

…und bezogen auf eine entspannte und lustige Atmosphäre:

Und damit alle, die daran teilnehmen, das Beste noch stärker in Erinnerung behalten, veranstalten wir den SAS traditionell an Orten mit den unerträglichsten Bedingungen der Welt. (Das ist immer dicht am Stand in einem tropischen Klima:) Beispiel:

Read on: Ein karibisches Cyber-Gipfeltreffen: Das muss man einfach lieben

+1 Enterprise Intelligence-Service: Unser neuer Röntgenblick für Cyberbedrohungen!

Menschen sind eine interessante Meute. Es liegt in ihrer Natur, sich an dem „Warum“ und „Wie“ von allem und jedem zu versuchen. Und das gilt auch für die Cybersicherheit, sogar in zweifacher Weise: Das Ergründen des „Warums“ und des „Wies“ der Cyberbedrohungen stellt nämlich die Grundlage dar, auf der die Cybersicherheit und somit auch KL basieren.

Für uns bedeutet das Ergründen des „Warums“ und des „Wies“, dass wir jeden Cyberangriff bis aufs kleinste Detail in seine jeweiligen Bestandteile zerlegen, alles analysieren und, sofern notwendig, einen spezifischen Schutz gegen ihn entwickeln. Und es ist immer besser die Initiative zu ergreifen, basierend auf den Fehler anderer, anstatt auf einen Angriff auf das, was wir schützen, zu warten.

Für diese anspruchsvolle Aufgabe haben wir einen Haufen von Intelligence Services für Unternehmen. In dieser Sammlung von Tools für die Cybersorgfalt bieten wir Mitarbeiterschulungen, Security Intelligence-Services, um detaillierte Informationen über entdeckte Angriffe zu sammeln, fachmännische Services für Penetrationstests, Überprüfungen von Anwendungen, Untersuchungen von Zwischenfällen und vieles mehr.

Und jetzt enthält dieses „und vieles mehr“ unseren neuen Service – KTL (Kaspersky Threat Lookup) – das intelligente Mikroskop zerlegt verdächtige Objekte und enthüllt den Ursprung/Verlauf von Cyberangriffen, multivariate Korrelationen und den Gefährdungsgrad für die Infrastruktur des Unternehmens. Ein ganz schöner Röntgenblick für Cyberbedrohungen.

Eigentlich haben schon alle unsere Nutzer eine Lite-Version von diesem Service. Die Sicherheitseinstufung einer Datei kann auch mit unseren Produkten für Privatanwender überprüft werden, aber Unternehmenskunden benötigen eine tiefergehende, gründlichere Analyse der Risiken.

Zunächst einmal kann man KTL nicht nur für die Überprüfung von Dateien benutzen, sondern auch für URLs, IP-Adressen und Domains. Es kann Objekte auf Merkmale von zielgerichteten Angriffen, verhaltensbasierte und statistische Besonderheiten, WHOIS/DNS-Daten, Dateieigenschaften, Download-Ketten und vieles mehr untersuchen.
Read on: +1 Enterprise Intelligence-Service: Unser neuer Röntgenblick für Cyberbedrohungen!

Flickr Foto-Stream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

StoneDrill: Wir haben eine mächtige neue Shamoom-Wiper-Malware entdeckt– und diesmal wird es ernst.

Falls Sie ein treuer Leser meines Blogs hier sind, kennen Sie unsere GReAT–Team (Global Research and Analysis Team) – 40+ erstklassige Sicherheitsexperten, die über die ganze Welt verteilt und darauf spezialisiert sind, unsere Kunden vor den anspruchsvollsten Cyberbedrohungen zu beschützen. Die GReAT-Experten vergleichen ihre Arbeit gerne mit der Paläontologie: Sie durchsuchen das tiefgehende Netz nach „Knochen“ von „Cyber-Monstern“. Manche könnten dies für einen veralteten Ansatz halten: Was ist so besonders daran, die „Knochen“ von „Kreaturen“ aus der Vergangenheit zu analysieren, wenn es darum geht, die Netzwerke vor den aktuellen Monstern zu schützen? Na ja, hier ist eine neue Geschichte die zeigt, dass man manchmal die derzeit lebendigen Monster nicht findet, ohne die alten zu untersuchen…

Einige von Ihnen kennen die sogenannten Wiper – eine Art von Malware, die, sobald sie installiert wird, den PC angreift und komplett alle Daten auf diesem löscht, wodurch der Besitzer des Computers mit einem vollständig gesäuberten, kaum funktionsfähigen Stück Hardware zurückbleibt. Der berühmteste (und berüchtigtste) Wiper ist Shamoon – eine Malware, die 2012 im Mittleren Osten für Aufsehen sorgte, da sie Daten auf 30.000+ Knotenpunkten von einer der größten Ölfirmen der Welt, Saudi Aramco, zerstörte und auch einen anderen Energiegiganten, Rasgas, angriff. Stellen Sie sich das nur vor: 30.000+ Teile nicht funktionsfähiger Hardware der weltweit größten Ölfirma…

Shamoon, Shamoon 2.0, StoneDrill, Newsbeef. Die Wiper breiten sich weltweit auss.

Seltsamerweise hörte man seit der zerstörerischen Kampagne gegen die saudische Firma 2012 wenig von Shamoon, bis die Malware im Jahre 2016 als Shamoon 2.0, mit verschiedenen neuen Attacken gegen den Mittleren Osten, wiederkehrte.

Seit Beginn der neuen Angriffe haben wir versucht, so viele Versionen wie möglich von dieser Malware zu finden (weil wir eben nicht wollen, dass EINER unserer Kunden JEMALS von einer Malware wie Shamoon angegriffen wird). Wir schafften es, verschiedenen Versionen zu finden– Hurra! Aber zusammen mit unserer Beute aus Shamoonern, ging uns unverhofft eine vollständig neue Art von Wiper Malware, die wir StoneDrill genannt haben, ins Netz.

Die Code-Basis von StoneDrill ist anders als die von Shamoon, daher gehen wir davon aus, dass es sich um eine komplett neue Malwarefamilie handelt; es verwendet außerdem fortschrittliche Techniken um zu vermeiden, entdeckt zu werden, die Shamoon nicht hat. Daher handelt es sich um einen neuen Mitspieler, das ist sicher. Und einer der ungewöhnlichsten und beunruhigtesten Aspekte dieser Malware ist, dass StoneDrill, anders als Shamoon, sich nicht darauf beschränkt, Ziele in Saudi-Arabien oder den Nachbarländern anzugreifen. Wir haben bisher nur zwei Angriffsziele dieser Malware gefunden, aber eines von beiden befindet sich in Europa.

Warum ist das beunruhigend? Weil es zeigt, dass bestimmte bösartige Akteure, die mit zerstörerischen Cyber-Tools bewaffnet sind, das Terrain in Regionen erkunden, die frühere Akteure dieser Art kaum interessiert haben.
Read on: StoneDrill: Wir haben eine mächtige neue Shamoom-Wiper-Malware entdeckt– und diesmal wird es ernst.

Darwins Patentpanoptikum. – Teil 3

Der menschliche Einfallsreichtum schafft es immer wieder, uns in Erstaunen zu versetzenvor den Kopf zu schlagen und/oder und zum Lachen zu bringen. Schauen Sie sich bitte einmal das an:

Nein, echt jetzt. Das ist die Hauptskizze des US-amerikanischen Patents für eine „manuelle selbstbetriebene Arschtritt-Maschine“:

Aber warten Sie ab – es wird noch besser, wenn man es mit Worten ausdrückt!

„Der Arschtreter ist äußerst benutzerfreundlich, da die Anzahl an Trittwiederholungen, die Art der Wiederholungen, die Geschwindigkeit der Operation, die Schwingungsweite oder Höhe des Trittzyklus, die Stärke der Trittkraft und des Aufpralls sowie die Kraft des Tritts durch den Nutzer oder Betreiber selbst kontrolliert werden können. Diese Erfindung ist eine neue, originelle und einzigartige Maschine mit vielseitigen Nutzungsmöglichkeiten, die von Unterhaltung zu Spendensammlungen und von Motivation zu Disziplin reichen. Die Zwecke der Erfindung sind auch vielseitig, einschließlich, aber nicht nur, Teambildung, Selbsttherapie, die Förderung von Kreativität und als Modell für zukünftige Geräte und Kunstwerke zu dienen.“

Übrigens scheint es eine ganze Industrie (also, fast) zu geben, die sich der Verabreichung von sorgfältig platzierten Tritten ins Hinterteil widmet. Hier ist eine andere automatische Stiefel-hoch-zum-Hintern-Maschine, die ich in der Patentdatenbank entdeckt habe (wer suchet, der findet:).
Read on: Darwins Patentpanoptikum. – Teil 3