{"id":26306,"date":"2021-03-08T16:45:03","date_gmt":"2021-03-08T14:45:03","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26306"},"modified":"2021-03-08T16:45:03","modified_gmt":"2021-03-08T14:45:03","slug":"rtm-quoter-campaign","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rtm-quoter-campaign\/26306\/","title":{"rendered":"Kombi-Cyberangriff mit Ransomware"},"content":{"rendered":"<p>Unsere Sicherheitsexperten haben eine neue b\u00f6sartige Kampagne aufgedeckt, bei der eine gro\u00dfe Anzahl an Tools eingesetzt wird. Zu den Tools z\u00e4hlen ein Banking-Trojaner, eine Ransomware namens Quoter (die schon vor einiger Zeit von unseren Systemen entdeckt wurde) und legitime Remote-Access-Tools, wie LiteManager, RMS und m\u00f6glicherweise auch andere. Die Cyberkriminellen geh\u00f6ren zur RTM-Gruppe.<\/p>\n<h2>Die Methode der Angreifer<\/h2>\n<p>Der Angriff beginnt mit einer Standard-Phishing-Methode: Die Cyberverbrecher schicken eine E-Mail mit einem Anhang, der aussieht wie ein gew\u00f6hnliches Dokument, aber tats\u00e4chlich handelt es sich um den Trojan-Banker.Win32.RTM. Die Verbrecher verwenden Kopfzeilen, die an die Mitarbeiter des Unternehmens gerichtet sind und die Aufmerksamkeit der Empf\u00e4nger erwecken sowie sie dazu verleiten sollen, den Anhang vorbehaltlos zu \u00f6ffnen. Unsere Experten haben folgende Varianten gefunden:<\/p>\n<ul>\n<li>Vorladung<\/li>\n<li>Erstattungsanfrage<\/li>\n<li>Abschlussdokument<\/li>\n<li>Kopien von Dokumenten des vergangenen Monats<\/li>\n<\/ul>\n<p>Der Trojaner ist nicht neu und erscheint <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2018-statistics\/88689\/\" target=\"_blank\" rel=\"noopener\">seit 2018<\/a> immer wieder in unseren Top 10 der Malware-Familien. Wenn der Empf\u00e4nger auf den Anhang klickt, l\u00e4dt er nicht nur die Malware auf seinem Computer herunter, sondern auch zus\u00e4tzliche Hacking-Tools.<\/p>\n<p>Der n\u00e4chste Schritt besteht darin das Netzwerk m\u00f6glichst unbemerkt zu durchsuchen (Lateral Movement), um die Computer der Buchhaltungsmitarbeiter ausfindig zu machen. \u00dcber diese Computer versuchen die Verbrecher dann das Online-Banking-System zu manipulieren und die richtige Bankverbindung gegen die der Cyberkriminellen auszutauschen. Diese Vorgangsweise ist nicht neu f\u00fcr RTM. Interessanterweise installiert die Gang gleichzeitig auch Quoter, sozusagen als Plan B. Quoter ist ein weiterer Trojaner, den wir als Trojan-Ransom.Win32.Quoter entdeckt haben. Dieser Trojaner schleust Filmzitate (auf Englisch movie quotes) in den Code ein, der zur Verschl\u00fcsselung der Dateien verwendet wird und diesen \u201eQuotes\u201c verdankt er seinen Namen.<\/p>\n<p>Wie es bei modernen Ransomware-Betreibern \u00fcblich ist, stiehlt RTM Informationen und droht damit, diese zu ver\u00f6ffentlichen, wenn die Verbrechergruppe das geforderte L\u00f6segeld nicht p\u00fcnktlich erh\u00e4lt.<\/p>\n<h2>Wer steht im Fokus der Cyberkriminellen?<\/h2>\n<p>Bis jetzt sind unseren Sicherheitsexperten ungef\u00e4hr ca. ein Duzend F\u00e4lle bekannt. Alle Angriffe fanden in Russland statt und die Opfer sind ausschlie\u00dflich Unternehmen, die in der Logistik- oder Finanzbranche t\u00e4tig sind. Die tats\u00e4chliche Anzahl der Opfer ist aber wahrscheinlich h\u00f6her \u2013 der Zeitraum ab der Infizierung der Computer bis zur Aktivierung der Ransomware (Zeitpunkt zu dem der Angriff sp\u00e4testens ans Licht kommt), kann mehrere Monate dauern. In dieser Zeit erforschen die Angreifer das Netzwerk des Opfers und suchen nach Online-Banking-Systemen.<\/p>\n<p>M\u00f6glicherweise werden \u00e4hnliche Angriffe auf Unternehmen folgen, die in anderen Regionen t\u00e4tig sind. (Quoter f\u00fcgt auch Zitate auf Englisch ein, was nicht unbedingt etwas zu bedeuten hat, aber es deutet gewisserma\u00dfen an, dass die Gang international expandieren m\u00f6chte). Detaillierte technische Daten der Kampagne, einschlie\u00dflich einige der b\u00f6sartigen Codeschnipsel und Kompromittierungsindikatoren (IoC), finden Sie im <a href=\"https:\/\/securelist.ru\/new-targeted-attacks-rtm\/100720\/\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a> der Kaspersky-Cybersicherheitsseite <em>Securelist.<\/em><\/p>\n<h2>Schutz vor dieser Art von Cyberbedrohungen<\/h2>\n<p>Wie \u00fcblich besteht die erste zu ergreifende Schutzma\u00dfnahme darin die Mitarbeiter zu schulen: Die meisten dieser Angriffe beginnen mit einem Phishing-Angriff. Mitarbeiter, die ausreichend zum Thema Cybersicherheit geschult sind, sind sich der Gefahren bewusst und fallen weniger auf die Standardtricks der Eindringlinge herein, wodurch das Unternehmen vor Cyberangriffen gesch\u00fctzt wird. Sie k\u00f6nnen Remote-Schulungen mithilfe einer <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Online-Plattform<\/a> organisieren.<\/p>\n<p>Zur rechtzeitigen Entdeckung von Lateral Movements (deutsch: Seitw\u00e4rtsbewegung), bzw. das Erkennen von Eindringlingen im Unternehmensnetzwerk und die Verwendung von legitimen Tools zu b\u00f6sartigen Zwecken, ist es empfehlenswert ein <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-management-defense-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">fortschrittliches Tool zu verwenden, das in der Lage ist komplexe Bedrohungen zu erkennen<\/a>.<\/p>\n<p>Dar\u00fcber hinaus sollten alle Computer von Mitarbeitern \u2013 besonders von Mitarbeitern, die mit Banksystemen arbeiten \u2013 mit einer Sicherheitsl\u00f6sung ausgestattet sein, die sowohl bekannte als auch neue Bedrohungen erkennt.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Unsere Produkte erkennen<\/a> den RTM-Banking-Trojaner und die Quoter-Ransomware.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Die RTM-Gruppe greift ihre Opfer mit einer Kombination von Ransomware, Banking-Trojaner und Tools f\u00fcr Remote-Zugriff an.<\/p>\n","protected":false},"author":2581,"featured_media":26307,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[323,535],"class_list":{"0":"post-26306","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-banking-trojaner","10":"tag-ransomware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rtm-quoter-campaign\/26306\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rtm-quoter-campaign\/21225\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rtm-quoter-campaign\/24812\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rtm-quoter-campaign\/24068\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rtm-quoter-campaign\/30195\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rtm-quoter-campaign\/9398\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rtm-quoter-campaign\/38931\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rtm-quoter-campaign\/16490\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rtm-quoter-campaign\/17094\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rtm-quoter-campaign\/14540\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rtm-quoter-campaign\/30157\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rtm-quoter-campaign\/26758\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rtm-quoter-campaign\/23610\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26306"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26306\/revisions"}],"predecessor-version":[{"id":26308,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26306\/revisions\/26308"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26307"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}