{"id":17016,"date":"2018-06-20T13:29:24","date_gmt":"2018-06-20T11:29:24","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17016"},"modified":"2018-09-18T14:47:54","modified_gmt":"2018-09-18T12:47:54","slug":"olympic-destroyer-biochem","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/olympic-destroyer-biochem\/17016\/","title":{"rendered":"Der Bedrohungsakteur Olympic Destroyer ist zur\u00fcck"},"content":{"rendered":"<p>Es scheint, dass Olympic Destroyer, ein fortschrittlicher Bedrohungsakteur, der Organisationen, Lieferanten und Partner der Olympischen Winterspiele 2018 in Pyeongchang, S\u00fcdkorea, mit einer Cybersabotage-Operation auf Basis eines sch\u00e4dlichen Netzwerkwurms getroffen hat, zur\u00fcckgekehrt ist. Unsere Experten von Kaspersky Lab sind k\u00fcrzlich auf Spuren von Aktivit\u00e4ten, die denen von Olympic Destroyer sehr \u00e4hnlich sind, gesto\u00dfen. Dieses Mal scheinen die Angreifer allerdings Organisationen in Deutschland, Frankreich, der Schweiz, den Niederlanden, der Ukraine und Russland anzuvisieren, die mit dem Schutz vor chemischen und biologischen Bedrohungen zu tun haben.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/06\/19144808\/Olympic-destroyer-biochem.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22794\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/06\/19144808\/Olympic-destroyer-biochem.jpg\" alt=\"This time they are targeting financial organizations in Russia, and biological and chemical threat prevention laboratories in the Netherlands, Germany, France, Switzerland, and Ukraine.\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h2>So geht der Bedrohungsakteur vor<\/h2>\n<p>Der urspr\u00fcngliche Olympic Destroyer verwendete sehr raffinierte T\u00e4uschungsman\u00f6ver. Der Bedrohungsakteur machte sich zun\u00e4chst sehr \u00fcberzeugende K\u00f6der-Dokumente zunutze, die mit versteckter Malware geladen waren, und implementierte daraufhin Verschleierungsmechanismen, um seine Tools vor jeglichen Schutzl\u00f6sungen zu verstecken. Kurioserweise agierte die Malware unter falscher Flagge, um die Bedrohungsanalyse weiter zu erschweren.<\/p>\n<p>Bei dieser neuen Bedrohungsvariante wird die Malware \u00fcber Spear-Phishing-Dokumente, die den bei der Operation gegen die Olympischen Winterspiele als Angriffswaffe verwendeten Dokumenten sehr \u00e4hnlich sind, verbreitet. Bei der vorangegangenen Attacke w\u00e4hrend der Olympischen Winterspiele begann die Aufkl\u00e4rung allerdings einige Monate vor der Epidemie des sich selbst ver\u00e4ndernden destruktiven Netzwerkwurms. Es ist sehr gut m\u00f6glich, dass Olympic Destroyer einen \u00e4hnlichen Angriff mit neuer Ausrichtung vorbereitet. Technische Informationen zur Malware und ihrer Infrastruktur sowie Kompromittierungsindikatoren finden Sie in <a href=\"https:\/\/securelist.com\/olympic-destroyer-is-still-alive\/86169\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf Securelist.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Der APT-Akteur #OlympicDestroyer zielt auf europ\u00e4ische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fwo5r&amp;text=Der+APT-Akteur+%23OlympicDestroyer+zielt+auf+europ%C3%A4ische+Einrichtungen+zur+chemischen+und+biologischen+Gefahrenabwehr+ab.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Neue Absichten<\/h2>\n<p>Wirklich neu sind die Ziele, auf die es die Malware abgesehen hat. Unsere Analyse hat gezeigt, dass die Cyberkriminellen dieses Mal versucht haben, in Labore f\u00fcr biologische und chemische Bedrohungen einzudringen. Zu ihren neuen Zielen geh\u00f6ren auch russische Finanzorganisationen \u2013 obwohl es sich hierbei erneut um ein T\u00e4uschungsman\u00f6ver handeln k\u00f6nnte.<\/p>\n<p>Zus\u00e4tzlich zu verschleierten Skripten enthalten die Dokumente, mit denen Nutzer angelockt werden sollen, Verweise auf die \u201eSpiez Convergence\u201c (eine in der Schweiz abgehaltene Konferenz f\u00fcr Forscher zu biochemischen Bedrohungen). Ein weiteres Dokument hatte es auf eine Gesundheits- und Veterin\u00e4r-Einheit in der Ukraine abgesehen.<\/p>\n<h3>Das bedeutet <em>Olympic Destroyer<\/em> f\u00fcr Ihr Unternehmen<\/h3>\n<p>Wenn wir von Bedrohungen berichten, die sich \u00fcber Phishing verbreiten, raten wir allen Nutzern f\u00fcr gew\u00f6hnlich, beim \u00d6ffnen verd\u00e4chtiger Dokumente vorsichtiger zu sein. Leider ist diese Vorgehensweise in diesem Fall erfolglos \u2013 die Dokumente sind keinesfalls verd\u00e4chtig.<\/p>\n<p>Die f\u00fcr diesen Spear-Phishing-Angriff erstellen K\u00f6der-Dokumente sind f\u00fcr die m\u00f6glichen Opfer tats\u00e4chlich relevant. Daher k\u00f6nnen wir Unternehmen und Organisationen, die sich mit der Pr\u00e4vention und Erforschung biochemischer Bedrohungen befassen, lediglich dazu auffordern, au\u00dferplanm\u00e4\u00dfige Sicherheitspr\u00fcfungen durchzuf\u00fchren. Dar\u00fcber hinaus sollte eine zuverl\u00e4ssige Schutzl\u00f6sung installiert sein. Unsere Produkte von Kaspersky Lab entdecken und blockieren die Malware Olympic Destroyer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der APT-Akteur zielt auf europ\u00e4ische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab.<\/p>\n","protected":false},"author":700,"featured_media":17017,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[1424,522,2918],"class_list":{"0":"post-17016","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-analyse","10":"tag-apt","11":"tag-olympic-destroyer"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/olympic-destroyer-biochem\/17016\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/olympic-destroyer-biochem\/13532\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/olympic-destroyer-biochem\/11298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/olympic-destroyer-biochem\/15602\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/olympic-destroyer-biochem\/13855\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/olympic-destroyer-biochem\/13080\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/olympic-destroyer-biochem\/16346\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/olympic-destroyer-biochem\/15853\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/olympic-destroyer-biochem\/20792\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/olympic-destroyer-biochem\/22792\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/olympic-destroyer-biochem\/10614\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/olympic-destroyer-biochem\/9304\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/olympic-destroyer-biochem\/9724\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/olympic-destroyer-biochem\/20632\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/olympic-destroyer-biochem\/16709\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/olympic-destroyer-biochem\/20478\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/olympic-destroyer-biochem\/20466\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17016"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17016\/revisions"}],"predecessor-version":[{"id":17048,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17016\/revisions\/17048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17017"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}