{"id":20257,"date":"2019-09-23T13:29:26","date_gmt":"2019-09-23T11:29:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20257"},"modified":"2019-11-22T11:59:51","modified_gmt":"2019-11-22T09:59:51","slug":"spionage-tool-greift-finanzinstitute-an","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/spionage-tool-greift-finanzinstitute-an\/20257\/","title":{"rendered":"Spionage-Tool &#8218;Dtrack&#8216; greift Finanzinstitute und Forschungszentren an"},"content":{"rendered":"<p>Unsere Sicherheitsexperten haben ein bislang unbekanntes Spionagetool entdeckt, das in indischen Finanzinstituten und Forschungszentren gefunden wurde. Die Spyware ,Dtrack\u2018 stammt wohl von der Lazarus-Gruppe und wird zum Hoch- und Herunterladen von Dateien, zum Aufzeichnen von Tastenanschl\u00e4gen und zum Ausf\u00fchren weiterer Aktionen verwendet, die f\u00fcr ein b\u00f6swilliges Remote Admin Tool (RAT) typisch sind.<\/p>\n<p>Im Jahr 2018 entdeckten Kaspersky-Forscher die Malware \u201aATMDtrack\u2018, die Geldautomaten in Indien infiltrierte und Karteninformationen von Kunden stahl. Nach weiteren Untersuchungen mit der Kaspersky Attribution Engine und anderen Tools fanden die Forscher mehr als 180 neue Malware-Samples, deren Codesequenz \u00c4hnlichkeiten mit ATMDtrack aufwies. Diese zielten jedoch nicht auf Geldautomaten ab. Stattdessen weisen die Funktionen der Dtrack-Malware sie als Spionagetool aus. Beide haben Gemeinsamkeiten mit der Kampagne DarkSeoul aus dem Jahr 2013, die Lazarus zugeschrieben wird. Bei Lazarus handelt es sich um eine ber\u00fcchtigte Gruppe, die f\u00fcr mehrere Cyberspionage- und Cybersabotage-Operationen verantwortlich sein soll.<\/p>\n<p>\u00a0<\/p>\n<h3>Dtrack nutzt Sicherheitsschw\u00e4chen der Organisationen aus<\/h3>\n<p>Dtrack kann als Remote Admin Tool (RAT, Fernwartungstool) verwendet werden, mit dem Angreifer die vollst\u00e4ndige Kontrolle \u00fcber infizierte Ger\u00e4te erlangen. Cyberkriminelle k\u00f6nnen damit verschiedene Vorg\u00e4nge ausf\u00fchren wie zum Beispiel das Hoch- und Herunterladen von Dateien und das Ausf\u00fchren von Schl\u00fcsselprozessen.<\/p>\n<p>Organisationen, die von Bedrohungsakteuren mit Dtrack RAT angegriffen werden, weisen h\u00e4ufig schwache Netzwerksicherheitsrichtlinien und Passw\u00f6rter auf. Au\u00dferdem sind sie nicht in der Lage, den Datenverkehr im Unternehmen zu verfolgen. Bei erfolgreicher Implementierung kann die Spyware alle verf\u00fcgbaren Dateien und ausgef\u00fchrten Prozesse, die Tastaturanschl\u00e4ge, den Browserverlauf und die Host-IP-Adressen auff\u00fchren \u2013 einschlie\u00dflich Informationen zu verf\u00fcgbaren Netzwerken und aktiven Verbindungen.<\/p>\n<p>Basierend auf den Daten der Kaspersky-Telemetrie ist die neu entdeckte Malware aktiv und wird noch f\u00fcr Cyberangriffe verwendet.<\/p>\n<p>Lazarus ist eine eher ungew\u00f6hnliche nationalstaatlich gef\u00f6rderte Gruppe. Einerseits konzentriert sie sich wie viele \u00e4hnliche Gruppen auf die Durchf\u00fchrung von Cyberspionage- oder Sabotage-Operationen. Andererseits wurde auch festgestellt, dass sie Angriffe durchf\u00fchrt, die eindeutig darauf abzielen, Geld zu stehlen.<\/p>\n<p>Letzteres ist f\u00fcr einen so bekannten Bedrohungsakteur ziemlich einzigartig, da andere hochentwickelte Bedrohungsakteure im Allgemeinen keine finanziellen Beweggr\u00fcnde f\u00fcr ihre Operationen haben. Die zahlreichen Dtrack-Samples, die wir gefunden haben, zeigen, dass Lazarus eine der aktivsten APT-Gruppen ist, die st\u00e4ndig Bedrohungen entwickelt und weiterentwickelt, um gro\u00dfe Industrien anzugreifen. Ihre erfolgreiche Ausf\u00fchrung von Dtrack RAT beweist, dass eine Bedrohung, auch wenn sie zu verschwinden scheint, in einer anderen Gestalt wieder auftauchen kann, um neue Ziele anzugreifen. Forschungszentrum oder Finanzorganisation, die ausschlie\u00dflich im kommerziellen Bereich ohne staatliche Tochtergesellschaften t\u00e4tig sind, sollten die M\u00f6glichkeit in Betracht ziehen, von einer hochentwickelten Bedrohung angegriffen zu werden und sich darauf vorbereiten.<\/p>\n<p>Kaspersky-Produkte erkennen und blockieren die Dtrack-Malware erfolgreich.<\/p>\n<p>\u00a0<\/p>\n<h3>Kaspersky-Empfehlungen zum Schutz vor Malware wie Dtrack RAT<\/h3>\n<ul>\n<li>Eine Software zur \u00dcberwachung des Datenverkehrs wie Kaspersky Anti Targeted Attack Platform [3] einsetzen.<\/li>\n<\/ul>\n<ul>\n<li>Eine umfassende Sicherheitsl\u00f6sung mit verhaltensbasierten Erkennungstechnologien wie Kaspersky Endpoint Security for Business [4] verwenden.<\/li>\n<\/ul>\n<ul>\n<li>Regelm\u00e4\u00dfig Sicherheits\u00fcberpr\u00fcfungen der IT-Infrastruktur des Unternehmens durchf\u00fchren.<\/li>\n<\/ul>\n<ul>\n<li>Mitarbeiter in Sicherheitstrainings f\u00fcr den Umgang mit Bedrohungen sensibilisieren.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Weitere Informationen zu DTrach RAT finden sich unter <a href=\"https:\/\/securelist.com\/my-name-is-dtrack\/93338\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/my-name-is-dtrack\/93338\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky entdeckt ein bislang unbekanntes Spionagetool, welches aktiv ist und auch noch f\u00fcr Cyberangriffe verwendet wird.<\/p>\n","protected":false},"author":19,"featured_media":20258,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3027,2051,2920,1650,337],"class_list":{"0":"post-20257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cyberangriffe","9":"tag-finance","10":"tag-lazarus","11":"tag-malware","12":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spionage-tool-greift-finanzinstitute-an\/20257\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/lazarus\/","name":"Lazarus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20257"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20257\/revisions"}],"predecessor-version":[{"id":20753,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20257\/revisions\/20753"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20258"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}