{"id":23236,"date":"2020-03-12T11:23:14","date_gmt":"2020-03-12T09:23:14","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23236"},"modified":"2020-03-12T15:02:27","modified_gmt":"2020-03-12T13:02:27","slug":"apt-collateral-damage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/apt-collateral-damage\/23236\/","title":{"rendered":"Kollateralschaden durch APTs"},"content":{"rendered":"<p>Der Ottonormalverbraucher denkt \u00fcber APTs meist so, wie wir im Allgemeinen \u00fcber Spionage denken: Ja, nat\u00fcrlich ist es ein wichtiges Thema, aber uns Sterbliche wird es vermutlich sowieso nicht treffen, oder? Die meisten von uns speichern keine hochsensiblen Industrie- oder Regierungsgeheimnisse auf dem Handy oder streng vertrauliche Daten auf dem Computer. Warum sollten also ausgerechnet wir von Interesse f\u00fcr irgendwelche Cyberkriminelle sein?<\/p>\n<p>Tats\u00e4chlich liegen die Leute mit dieser Vermutung nicht ganz falsch. Es ist sehr ungew\u00f6hnlich, dass ein durchschnittlicher Verbraucher von einem vom Nationalstaat gesponserten Akteur angegriffen wird, trotzdem ist es m\u00f6glich Kollateralsch\u00e4den zu erleiden. Daniel Creus vom Global Research and Analysis Team (GReAT) von Kaspersky sprach k\u00fcrzlich in Barcelona \u00fcber dieses Thema. In diesem Beitrag m\u00f6chten wir die interessantesten Fakten aus seiner Rede kurz zusammenfassen und \u00fcber die drei M\u00f6glichkeiten sprechen, wie selbst Ottonormalverbraucher einem APT-Angriff zum Opfer fallen k\u00f6nnen.<\/p>\n<h2>Kollateralschadenszenario Nr. 1: Zur falschen Zeit auf der falschen Website<\/h2>\n<p>Im Vergleich zu kleineren Akteuren steht APTs genug Geld f\u00fcr eine Reihe von Zero-Day-Exploits zur Verf\u00fcgung, einschlie\u00dflich solcher, die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/watering-hole\/\" target=\"_blank\" rel=\"noopener\">Remote-Watering-Hole-Angriffe<\/a> erm\u00f6glichen. <a href=\"https:\/\/googleprojectzero.blogspot.com\/2019\/08\/a-very-deep-dive-into-ios-exploit.html\" target=\"_blank\" rel=\"noopener nofollow\">Untersuchungen von Google Project Zero im Jahr 2019<\/a> ergaben, dass ein Akteur bis zu 14 verschiedene Sicherheitsl\u00fccken in 5 verschiedenen Exploit-Ketten nutzte, um seine Zielobjekte mit Spyware zu infizieren.<\/p>\n<p>Einige dieser Sicherheitsanf\u00e4lligkeiten wurden verwendet, um iOS-Benutzer, die bestimmte politikbezogene Websites besucht haben, aus der Ferne zu infizieren. Sie hatten Spyware auf ihren Handys. Die Sache ist, dass der Akteur nicht zwischen Website-Besuchern unterschied, was bedeutet, dass <em>alle<\/em> iOS-Benutzer, die die Website besuchten, infiziert wurden, unabh\u00e4ngig davon, ob sie f\u00fcr den Akteur von Interesse waren oder nicht.<\/p>\n<p>Und das war kaum der einzige APT-Angriff, bei dem es um eine Watering-Hole-Attack ging. Zum Beispiel begann einer der Angriffe des bekannten Trojaners <a href=\"https:\/\/www.kaspersky.com\/blog\/new-ransomware-epidemics\/17314\/\" target=\"_blank\" rel=\"noopener nofollow\">NotPetya (aka ExPetr)<\/a> mit der Infizierung einer Regierungswebsite. W\u00e4hrend Benutzer die Website besuchten, wurde Malware heruntergeladen und auf ihren Computern ausgef\u00fchrt. Vielleicht erinnern Sie sich noch dran, dass NotPetya enormen Kollateralschaden verursachte.<\/p>\n<p>Eines der Probleme mit APTs liegt darin, dass die Angreifer m\u00f6glicherweise kein Interesse daran haben, Sie gezielt anzugreifen. Wenn Sie jedoch zuf\u00e4llig die falsche Website besuchen oder die falsche App herunterladen, werden Sie trotzdem infiziert und die privaten Informationen von Ihrem Ger\u00e4t werden an die Angreifer weitergeleitet bzw. in APT-bezogenen Ransomware-F\u00e4llen wie NotPetya besch\u00e4digt.<\/p>\n<h2>Kollateralschadenszenario Nr. 2: Gef\u00e4hrliche Spielzeuge in den H\u00e4nden von Cyberkriminellen<\/h2>\n<p>APTs suchen unter anderem h\u00e4ufig nach den Geheimnissen anderer APTs. Sie neigen dazu, sich gegenseitig zu hacken und manchmal die Tools ihrer Feinde zu leaken. Andere, kleinere und weniger fortgeschrittene Angreifer nehmen sie auf und verwenden sie, um Malware zu erstellen, die manchmal au\u00dfer Kontrolle ger\u00e4t. Denken Sie daran, dass das ber\u00fcchtigte Schadprogramm WannaCry mit EternalBlue erstellt wurde, einem der Exploits, die die Hacker-Gruppe ShadowBrokers leakte, als sie beschloss, das Cyberwaffenarsenal der Equation Group zu ver\u00f6ffentlichen.<\/p>\n<p>Weitere Bedrohungen, darunter NotPetya \/ ExPetr, <a href=\"https:\/\/www.kaspersky.com\/blog\/bad-rabbit-ransomware\/19887\/\" target=\"_blank\" rel=\"noopener nofollow\">Bad Rabbit<\/a>, EternalRocks und andere, st\u00fctzten sich ebenfalls auf den EternalBlue-Exploit. Ein geleakter Exploit f\u00fchrte zu einer Reihe mehrerer gro\u00dfer Epidemien und vieler kleinerer Ereignisse, die zusammen Hunderttausende von Computern betrafen und die Arbeit zahlreicher Unternehmen und Regierungsbeh\u00f6rden auf der ganzen Welt lahmlegte.<\/p>\n<p>Zusammengefasst kann man sagen, dass normale Menschen mit APTs konfrontiert werden, die wirklich gef\u00e4hrlich und manchmal nicht unter Kontrolle sind. In den falschen H\u00e4nden, k\u00f6nnen diese verwendet werden, um viele unschuldige Menschen in Mitleidenschaft zu ziehen.<\/p>\n<h2>Kollateralschadenszenario Nr. 3: Gesammelte Daten werden geleakt<\/h2>\n<p>Wie oben erw\u00e4hnt, neigen die Angreifer hinter den APTs dazu, sich gegenseitig zu hacken. Manchmal ver\u00f6ffentlichen sie nicht nur die Tools, die sie pl\u00fcndern, sondern auch alle Informationen, die ihre Feinde mit diesen Werkzeugen gesammelt haben. Auf diese Weise wurden beispielsweise die vom ber\u00fcchtigten Cyberspionage-Tool ZooPark gesammelten Daten \u00f6ffentlich verf\u00fcgbar.<\/p>\n<p>In den letzten zwei Jahren wurden bis zu 13 Stalkerware-Anbieter entweder gehackt oder die gesammelten Informationen online auf einem ungesch\u00fctzten, \u00f6ffentlich verf\u00fcgbaren Webserver offengelegt. Undichtigkeiten betreffen auch gr\u00f6\u00dfere Akteure. Die Macher des ber\u00fcchtigten FinFisher <a href=\"https:\/\/www.zdnet.com\/article\/top-govt-spyware-company-hacked-gammas-finfisher-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">wurden gehackt<\/a> und das noch ber\u00fcchtigtere <a href=\"https:\/\/arstechnica.com\/information-technology\/2016\/04\/how-hacking-team-got-hacked-phineas-phisher\/\" target=\"_blank\" rel=\"noopener nofollow\">Hacking-Team<\/a>, das fr\u00fcher \u00dcberwachungstools entwickelte, wurde ebenfalls gehackt.<\/p>\n<p>Das dritte Problem: Selbst wenn ein APT nichts mit durchschnittlichen Benutzern zu tun hat und nur dessen Informationen sammelt, ohne diese gegen ihn zu verwenden, ern\u00e4hren sich kleinere Fische gerne von diesen Informationen, um Nutzer zu erpressen oder um nach privaten Daten (von Kreditkartennummern und Dokumentenscans bis hin zu Kontaktinformationen und kompromittierenden Fotos) zu suchen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h2>So sch\u00fctzen Sie sich vor APTs<\/h2>\n<p>Obwohl APTs wesentlich raffinierter sind als durchschnittliche Malware, tragen dieselben Techniken, die wir gegen h\u00e4ufige Bedrohungen verwenden, auch zum Schutz vor APTs bei.<\/p>\n<ul>\n<li>Deaktivieren Sie die Installation von Apps aus Quellen von Drittanbietern auf Android-Ger\u00e4ten. Wenn Sie eine vertrauensw\u00fcrdige App aus einer anderen Quelle installieren m\u00fcssen, lassen Sie den Download nur einmal zu. Vergessen Sie jedoch nicht, die Einstellung zu \u00e4ndern, wenn Sie fertig sind.<\/li>\n<li>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig <a href=\"https:\/\/www.kaspersky.com\/blog\/android-8-permissions-guide\/23981\/\" target=\"_blank\" rel=\"noopener nofollow\">die Berechtigungen der Apps<\/a>, die Sie auf Ihrem Ger\u00e4t installiert haben und widerrufen Sie alle Berechtigungen, die Sie f\u00fcr eine bestimmte App f\u00fcr nicht erforderlich halten. Es ist auch eine gute Idee, die Liste der Berechtigungen zu \u00fcberpr\u00fcfen, die eine App verwendet, bevor Sie sie installieren. Sie finden die Liste in Google Play.<\/li>\n<li>Vermeiden Sie es, zwielichtige Websites zu besuchen und auf Links aus Quellen zu klicken, denen Sie nicht vollst\u00e4ndig vertrauen. Unbekannte Personen senden Ihnen keine Links und Apps mit guten Absichten. Einige APTs k\u00f6nnen legitime Websites infizieren, die meisten st\u00fctzen sich jedoch auf gutes altes Phishing.<\/li>\n<li>Verwenden Sie eine<a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die alles scannt, was auf dem Ger\u00e4t installiert oder heruntergeladen werden soll und jeden Link bzw. \u00a0jedes Paket \u00fcberpr\u00fcft. Betrachten Sie es als letzte Verteidigungslinie: Selbst wenn ein Angreifer Sie betr\u00fcgt oder einen Exploit verwendet, um den Weg in Ihr Ger\u00e4t zu finden, kann die Sicherheitsl\u00f6sung Sie dennoch sch\u00fctzen.<\/li>\n<li style=\"list-style-type: none\">\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wie APTs die Privatsph\u00e4re und Sicherheit von Durchschnittsb\u00fcrgern gef\u00e4hrden, auf die sie nicht direkt abzielen.<\/p>\n","protected":false},"author":675,"featured_media":23237,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[522,274,122,1650,2576,2521,3518],"class_list":{"0":"post-23236","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-bedrohungen","10":"tag-datenschutz","11":"tag-malware","12":"tag-notpetya","13":"tag-wannacry","14":"tag-zoopark"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apt-collateral-damage\/23236\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apt-collateral-damage\/19480\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apt-collateral-damage\/16085\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apt-collateral-damage\/8046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apt-collateral-damage\/21115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apt-collateral-damage\/19374\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apt-collateral-damage\/17859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apt-collateral-damage\/22031\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apt-collateral-damage\/20802\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apt-collateral-damage\/27588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apt-collateral-damage\/7882\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apt-collateral-damage\/33929\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apt-collateral-damage\/14438\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apt-collateral-damage\/14506\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apt-collateral-damage\/13137\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/apt-collateral-damage\/11208\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apt-collateral-damage\/25085\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apt-collateral-damage\/21811\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apt-collateral-damage\/26998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apt-collateral-damage\/26837\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23236"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23236\/revisions"}],"predecessor-version":[{"id":23264,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23236\/revisions\/23264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23237"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}