{"id":25442,"date":"2020-10-15T11:49:11","date_gmt":"2020-10-15T09:49:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25442"},"modified":"2020-10-15T11:49:11","modified_gmt":"2020-10-15T09:49:11","slug":"montysthree-industrial-cyberspy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/montysthree-industrial-cyberspy\/25442\/","title":{"rendered":"MontysThree: Cyberspionage im Industriesektor"},"content":{"rendered":"<p>Unsere Experten sind den Aktivit\u00e4ten einer neuen cyberkriminellen Gruppe auf die Schliche gekommen, die Industrieunternehmen ausspioniert. Dabei f\u00fchren die Kriminellen zielgerichtete Angriffe mit einem Tool durch, dass wir als \u201eMontysThree\u201c bezeichnen. Die Angreifer suchen dabei nach sensiblen Dokumenten auf den Rechnern der Opfer. Die Aktivit\u00e4t der Gruppe geht bis ins Jahr 2018 zur\u00fcck.<\/p>\n<h2>Wie MontysThree Computer infiziert<\/h2>\n<p>Die Cyberkriminellen nutzen klassische Spear-Phishing-Techniken, um in die Computer der Opfer einzudringen. Nachdem das Opfer kompromittiert wurde, senden die Angreifer E-Mails mit ausf\u00fchrbaren Dateien an Mitarbeiter von Industrieunternehmen. Die gef\u00e4hrlichen Dateien sehen wie harmlose PDF bzw. Word-Dateien aus, die oftmals g\u00e4ngige Bezeichnungen f\u00fcr technische Dokumentationen oder Kontaktinformationen der Mitarbeiter des Unternehmens tragen. In einigen F\u00e4llen versuchen die Angreifer, die Dateien durch Dateinamen wie \u201eAuswertungen der Proben\u201c\u00a0 oder \u201eInvitro-106650152-1.pdf\u201c wie medizinische Berichte aussehen zu lassen (Invitro ist eines der gr\u00f6\u00dften Medizinlabore Russlands).<\/p>\n<h2>Das Ziel der Angreifer<\/h2>\n<p>MontysThrees hat es auf spezifische Microsoft Office und Adobe Acrobat Dokumente abgesehen, die in verschiedenen Verzeichnissen und Peripherie-Ger\u00e4ten gespeichert sind. Nach einer Infektion erstellt die Malware ein Profil des Computers des Opfers und sendet Daten wie Systemversion, Prozesse und Desktop-Screenshots an den <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">C&amp;C-Server<\/a>. Auch eine Liste aller k\u00fcrzlich ge\u00f6ffneten Dokumente vom Typ doc, .docx, .xls, .xlsx, .rtf , .pdf, .odt, .psw und .pwd, die im Benutzerprofil (USERPROFILE) sowie im Anwendungsverzeichnis (APPDATA) gespeichert sind, werden an die Betr\u00fcger weitergeleitet.<\/p>\n<h2>Weitere F\u00e4higkeiten von MontysThree<\/h2>\n<p>In der Malware finden sich mehrere ungew\u00f6hnliche Mechanismen wieder. So extrahiert und entschl\u00fcsselt der Loader nach einer Infektion das Hauptmodul der Malware, das mittels <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/steganofraphy\/\" target=\"_blank\" rel=\"noopener\">Steganografie<\/a> verborgen wird. Unsere Experten gehen davon aus, dass die Angreifer den Steganografie-Algorithmus von Grund auf neu geschrieben haben, statt sich einer Open-Source-Vorlage zu bedienen, was sonst meistens der Fall ist.<\/p>\n<p>Das Kommunikationsmodul der Malware kommuniziert \u00fcber \u00f6ffentliche Cloud-Dienste wie Google, Microsoft, Dropbox und WebDAV mit dem C&amp;C-Server, aber auch Anfragen \u00fcber RDP und Citrix sind m\u00f6glich. Dar\u00fcber hinaus haben die Malware-Ersteller keine Kommunikationsprotokolle in ihren Code eingebettet. Stattdessen verwendet MontyThree legitime Programme (RDP, Citrix-Clients, Internet Explorer) zur Kommunikation.<\/p>\n<p>Um ihre eigene Persistenz im System zu steigern, modifiziert ein Hilfsmodul der Malware die Verkn\u00fcpfungen in der Schnellstartleiste von Windows. Jedes Mal, wenn der Benutzer also eine Verkn\u00fcpfung \u00f6ffnet, startet er unwissentlich auch den MontyThree-Loader.<\/p>\n<h2>Wer steckt hinter MontysThree?<\/h2>\n<p>Unsere Experten k\u00f6nnen die Angreifer, die hinter MontysThree stehen, nicht mit anderen Angriffen aus der Vergangenheit in Verbindung bringen. Allem Anschein nach handelt es sich um eine v\u00f6llig neue cyberkriminelle Gruppe, die basierend auf den Textbausteinen des Malwarecodes Russisch spricht. Dadurch liegt die Annahme nahe, dass russischsprachige Unternehmen h\u00f6chstwahrscheinlich ihr Prim\u00e4rziel darstellen. Unterst\u00fctzt wird dieser Verdacht durch die Verzeichnisse, die die Malware untersucht, denn einige von ihnen existieren nur in der kyrillischen Version des Betriebssystems. Obwohl unsere Experten auch Kontodaten f\u00fcr chinesische Kommunikationsdienste gefunden haben, gehen sie davon aus, dass sich es hierbei um eine absichtliche falsche F\u00e4hrte handelt, die die Spuren der Angreifer verwischen soll.<\/p>\n<p>Sie finden <a href=\"https:\/\/securelist.com\/montysthree-industrial-espionage\/98972\/\" target=\"_blank\" rel=\"noopener\">eine detaillierte technische Beschreibung von MontysThree sowie die Kompromittierungsindikatoren<\/a> in unserem Securelist-Beitrag.<\/p>\n<h2>Wie man sich sch\u00fctzt<\/h2>\n<p>Erkl\u00e4ren Sie allen Mitarbeitern zun\u00e4chst einmal, dass gezielte Angriffe meistens mit einer E-Mail beginnen. Sie m\u00fcssen sehr vorsichtig beim \u00d6ffnen von Dateien sein, insbesondere wenn es sich um Dateien handelt, die sie nicht erwarten. Um sicherzugehen, dass Mitarbeiter verstehen, warum man wachsam bleiben muss, empfehlen wir, nicht nur \u00fcber die Gefahren der Unachtsamkeit aufzukl\u00e4ren. Das F\u00f6rdern von Cybersicherheitskenntnissen ist n\u00e4mlich genauso wichtig, um Cybergefahren entgegenzuwirken. <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> hilft dabei.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>Dar\u00fcber hinaus empfehlen wir zum Schutz vor gef\u00e4hrlichen APTs die Verwendung <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-management-defense-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">integrierter Sicherheitsl\u00f6sungen<\/a>, die Workstation-Schutz, EDR-Funktionen und zus\u00e4tzliche Tools zur Analyse und Abwehr von Angriffen kombinieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mithilfe von Steganographie verschleiern Cyberkriminelle b\u00f6sartige Codes, um an vertrauliche Industriedaten zu gelangen.<\/p>\n","protected":false},"author":2581,"featured_media":25446,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[522,3689,1332,3554,3688,1344,337],"class_list":{"0":"post-25442","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-industrielle-sicherheit","11":"tag-sas","12":"tag-sas-2020","13":"tag-sashome","14":"tag-security-analyst-summit","15":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/montysthree-industrial-cyberspy\/25442\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/montysthree-industrial-cyberspy\/21976\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/17454\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/23423\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/montysthree-industrial-cyberspy\/21611\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/20265\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/montysthree-industrial-cyberspy\/24049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/montysthree-industrial-cyberspy\/23048\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/montysthree-industrial-cyberspy\/8903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/37263\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/montysthree-industrial-cyberspy\/15785\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/montysthree-industrial-cyberspy\/16173\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/montysthree-industrial-cyberspy\/12046\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/montysthree-industrial-cyberspy\/29387\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/montysthree-industrial-cyberspy\/26198\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/montysthree-industrial-cyberspy\/28272\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/montysthree-industrial-cyberspy\/28096\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25442"}],"version-history":[{"count":15,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25442\/revisions"}],"predecessor-version":[{"id":25498,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25442\/revisions\/25498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25446"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}