Kollateralschaden durch APTs

Wie APTs die Privatsphäre und Sicherheit von Durchschnittsbürgern gefährden, auf die sie nicht direkt abzielen.

Der Ottonormalverbraucher denkt über APTs meist so, wie wir im Allgemeinen über Spionage denken: Ja, natürlich ist es ein wichtiges Thema, aber uns Sterbliche wird es vermutlich sowieso nicht treffen, oder? Die meisten von uns speichern keine hochsensiblen Industrie- oder Regierungsgeheimnisse auf dem Handy oder streng vertrauliche Daten auf dem Computer. Warum sollten also ausgerechnet wir von Interesse für irgendwelche Cyberkriminelle sein?

Tatsächlich liegen die Leute mit dieser Vermutung nicht ganz falsch. Es ist sehr ungewöhnlich, dass ein durchschnittlicher Verbraucher von einem vom Nationalstaat gesponserten Akteur angegriffen wird, trotzdem ist es möglich Kollateralschäden zu erleiden. Daniel Creus vom Global Research and Analysis Team (GReAT) von Kaspersky sprach kürzlich in Barcelona über dieses Thema. In diesem Beitrag möchten wir die interessantesten Fakten aus seiner Rede kurz zusammenfassen und über die drei Möglichkeiten sprechen, wie selbst Ottonormalverbraucher einem APT-Angriff zum Opfer fallen können.

Kollateralschadenszenario Nr. 1: Zur falschen Zeit auf der falschen Website

Im Vergleich zu kleineren Akteuren steht APTs genug Geld für eine Reihe von Zero-Day-Exploits zur Verfügung, einschließlich solcher, die Remote-Watering-Hole-Angriffe ermöglichen. Untersuchungen von Google Project Zero im Jahr 2019 ergaben, dass ein Akteur bis zu 14 verschiedene Sicherheitslücken in 5 verschiedenen Exploit-Ketten nutzte, um seine Zielobjekte mit Spyware zu infizieren.

Einige dieser Sicherheitsanfälligkeiten wurden verwendet, um iOS-Benutzer, die bestimmte politikbezogene Websites besucht haben, aus der Ferne zu infizieren. Sie hatten Spyware auf ihren Handys. Die Sache ist, dass der Akteur nicht zwischen Website-Besuchern unterschied, was bedeutet, dass alle iOS-Benutzer, die die Website besuchten, infiziert wurden, unabhängig davon, ob sie für den Akteur von Interesse waren oder nicht.

Und das war kaum der einzige APT-Angriff, bei dem es um eine Watering-Hole-Attack ging. Zum Beispiel begann einer der Angriffe des bekannten Trojaners NotPetya (aka ExPetr) mit der Infizierung einer Regierungswebsite. Während Benutzer die Website besuchten, wurde Malware heruntergeladen und auf ihren Computern ausgeführt. Vielleicht erinnern Sie sich noch dran, dass NotPetya enormen Kollateralschaden verursachte.

Eines der Probleme mit APTs liegt darin, dass die Angreifer möglicherweise kein Interesse daran haben, Sie gezielt anzugreifen. Wenn Sie jedoch zufällig die falsche Website besuchen oder die falsche App herunterladen, werden Sie trotzdem infiziert und die privaten Informationen von Ihrem Gerät werden an die Angreifer weitergeleitet bzw. in APT-bezogenen Ransomware-Fällen wie NotPetya beschädigt.

Kollateralschadenszenario Nr. 2: Gefährliche Spielzeuge in den Händen von Cyberkriminellen

APTs suchen unter anderem häufig nach den Geheimnissen anderer APTs. Sie neigen dazu, sich gegenseitig zu hacken und manchmal die Tools ihrer Feinde zu leaken. Andere, kleinere und weniger fortgeschrittene Angreifer nehmen sie auf und verwenden sie, um Malware zu erstellen, die manchmal außer Kontrolle gerät. Denken Sie daran, dass das berüchtigte Schadprogramm WannaCry mit EternalBlue erstellt wurde, einem der Exploits, die die Hacker-Gruppe ShadowBrokers leakte, als sie beschloss, das Cyberwaffenarsenal der Equation Group zu veröffentlichen.

Weitere Bedrohungen, darunter NotPetya / ExPetr, Bad Rabbit, EternalRocks und andere, stützten sich ebenfalls auf den EternalBlue-Exploit. Ein geleakter Exploit führte zu einer Reihe mehrerer großer Epidemien und vieler kleinerer Ereignisse, die zusammen Hunderttausende von Computern betrafen und die Arbeit zahlreicher Unternehmen und Regierungsbehörden auf der ganzen Welt lahmlegte.

Zusammengefasst kann man sagen, dass normale Menschen mit APTs konfrontiert werden, die wirklich gefährlich und manchmal nicht unter Kontrolle sind. In den falschen Händen, können diese verwendet werden, um viele unschuldige Menschen in Mitleidenschaft zu ziehen.

Kollateralschadenszenario Nr. 3: Gesammelte Daten werden geleakt

Wie oben erwähnt, neigen die Angreifer hinter den APTs dazu, sich gegenseitig zu hacken. Manchmal veröffentlichen sie nicht nur die Tools, die sie plündern, sondern auch alle Informationen, die ihre Feinde mit diesen Werkzeugen gesammelt haben. Auf diese Weise wurden beispielsweise die vom berüchtigten Cyberspionage-Tool ZooPark gesammelten Daten öffentlich verfügbar.

In den letzten zwei Jahren wurden bis zu 13 Stalkerware-Anbieter entweder gehackt oder die gesammelten Informationen online auf einem ungeschützten, öffentlich verfügbaren Webserver offengelegt. Undichtigkeiten betreffen auch größere Akteure. Die Macher des berüchtigten FinFisher wurden gehackt und das noch berüchtigtere Hacking-Team, das früher Überwachungstools entwickelte, wurde ebenfalls gehackt.

Das dritte Problem: Selbst wenn ein APT nichts mit durchschnittlichen Benutzern zu tun hat und nur dessen Informationen sammelt, ohne diese gegen ihn zu verwenden, ernähren sich kleinere Fische gerne von diesen Informationen, um Nutzer zu erpressen oder um nach privaten Daten (von Kreditkartennummern und Dokumentenscans bis hin zu Kontaktinformationen und kompromittierenden Fotos) zu suchen.

So schützen Sie sich vor APTs

Obwohl APTs wesentlich raffinierter sind als durchschnittliche Malware, tragen dieselben Techniken, die wir gegen häufige Bedrohungen verwenden, auch zum Schutz vor APTs bei.

  • Deaktivieren Sie die Installation von Apps aus Quellen von Drittanbietern auf Android-Geräten. Wenn Sie eine vertrauenswürdige App aus einer anderen Quelle installieren müssen, lassen Sie den Download nur einmal zu. Vergessen Sie jedoch nicht, die Einstellung zu ändern, wenn Sie fertig sind.
  • Überprüfen Sie regelmäßig die Berechtigungen der Apps, die Sie auf Ihrem Gerät installiert haben und widerrufen Sie alle Berechtigungen, die Sie für eine bestimmte App für nicht erforderlich halten. Es ist auch eine gute Idee, die Liste der Berechtigungen zu überprüfen, die eine App verwendet, bevor Sie sie installieren. Sie finden die Liste in Google Play.
  • Vermeiden Sie es, zwielichtige Websites zu besuchen und auf Links aus Quellen zu klicken, denen Sie nicht vollständig vertrauen. Unbekannte Personen senden Ihnen keine Links und Apps mit guten Absichten. Einige APTs können legitime Websites infizieren, die meisten stützen sich jedoch auf gutes altes Phishing.
  • Verwenden Sie einezuverlässige Sicherheitslösung, die alles scannt, was auf dem Gerät installiert oder heruntergeladen werden soll und jeden Link bzw.  jedes Paket überprüft. Betrachten Sie es als letzte Verteidigungslinie: Selbst wenn ein Angreifer Sie betrügt oder einen Exploit verwendet, um den Weg in Ihr Gerät zu finden, kann die Sicherheitslösung Sie dennoch schützen.
Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.