{"id":28006,"date":"2022-01-21T14:15:49","date_gmt":"2022-01-21T12:15:49","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28006"},"modified":"2022-01-21T14:15:49","modified_gmt":"2022-01-21T12:15:49","slug":"snatchcrypto-bluenoroff","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/snatchcrypto-bluenoroff\/28006\/","title":{"rendered":"BlueNoroffs Suche nach Kryptow\u00e4hrung"},"content":{"rendered":"<p>Unsere Experten haben eine malizi\u00f6se Kampagne aufgedeckt, die auf Unternehmen abzielt, die mit Kryptow\u00e4hrung, Smart Contracts, dezentralisierten Finanzm\u00e4rkten (DeFi) und Blockchain arbeiten. Die Angreifer interessieren sich allgemein f\u00fcr Fintech-Unternehmen. Hinter der Kampagne mit dem Namen SnatchCrypto steckt der Advanced Persistent Threat (APT)-Akteur BlueNoroff, eine bekannte APT-Gruppe, die seit dem Angriff auf die Zentralbank von Bangladesch in 2016 bekannt ist.<\/p>\n<h2>Angriffsziele von SnatchCrypto<\/h2>\n<p>Die Internetverbrecher, die diese Kampagne betreiben, haben zwei Ziele: Informationen sammeln und Kryptow\u00e4hrung stehlen. Insbesondere sind sie an Benutzerkonten, IP-Adressen, Sitzungsinformationen usw. interessiert: Au\u00dferdem stehlen sie Konfigurationsdateien der Programme, die direkt mit der Kryptow\u00e4hrung arbeiten und m\u00f6glicherweise Anmeldedaten und andere Informationen der Konten enthalten. Die potenziellen Opfer werden im Vorfeld sorgf\u00e4ltig ausgesp\u00e4ht \u2013 oft wird die Aktivit\u00e4t der betroffenen Unternehmen \u00fcber Wochen und Monate \u00fcberwacht.<\/p>\n<p>Eine der Methoden umfasst die Manipulation von beliebten Browsererweiterungen, die zur Verwaltung von Krypto-Wallets verwendet werden. Beispielsweise ist es m\u00f6glich, die Quelle der Erweiterung in den Browser-Einstellungen zu \u00e4ndern, damit sie von einem lokalen Speicher installiert wird (d. h. eine modifizierte Version), anstatt vom offiziellen Web Store. Eine andere Methode besteht darin, die Transaktionslogik durch die modifizierte Metamask-Erweiterung f\u00fcr Chrome zu ersetzen. Das erm\u00f6glicht den Angreifern, sogar Kryptogelder von Unternehmen zu stehlen, die Hardwareger\u00e4te f\u00fcr die digitale Signatur zur \u00dcberweisung von Kryptow\u00e4hrung verwenden.<\/p>\n<h2>Angriffsmethode von BlueNoroff<\/h2>\n<p>Die Angreifer informieren sich genauestens \u00fcber ihre Opfer und nutzen diese Informationen daraufhin f\u00fcr ausgekl\u00fcgelte Social-Engineering-Methoden aus. In den meisten F\u00e4llen senden die APT-Akteure eine E-Mail mit einem makroaktivierten Dokument im Anhang, die angeblich von einem Risikokapitalunternehmen stammt. Wird das Dokument auf einem Rechner mit Internetverbindung ge\u00f6ffnet, kann eine Backdoor heruntergeladen und installiert werden. Detaillierte technische Details \u00fcber den Angriff und die Angriffsmethoden finden Sie in unserem <a href=\"https:\/\/securelist.com\/the-bluenoroff-cryptocurrency-hunt-is-still-on\/105488\/\" target=\"_blank\" rel=\"noopener\">Securelist-Bericht \u201eThe BlueNoroff cryptocurrency hunt is still on\u201c<\/a> (BlueNoroff macht weiterhin Jagd auf Kryptow\u00e4hrung).<\/p>\n<h2>So sch\u00fctzen Sie Ihr Unternehmen vor SnatchCrypto-Angriffen<\/h2>\n<p>Ein klares Anzeichen von SnatchCrypto-Aktivit\u00e4t ist eine modifizierte Metamask-Erweiterung. Damit die Angreifer die Erweiterung verwenden k\u00f6nnen, ist es erforderlich den Browser auf Entwicklungsmodus zu stellen und eine Metamask-Erweiterung aus einem lokalen Verzeichnis hochzuladen. Das kann leicht \u00fcberpr\u00fcft werden: Wurde der Browser-Modus ohne Ihre Erlaubnis ge\u00e4ndert und die Extension von einem lokalen Verzeichnis hochgeladen, ist Ihr Ger\u00e4t m\u00f6glicherweise kompromittiert.<\/p>\n<p>Als zus\u00e4tzliche Schutzma\u00dfnahmen empfehlen wir:<\/p>\n<ul>\n<li>Mitarbeitern <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Schulungen zur Cybersicherheit<\/a> anzubieten, da viele gezielte Angriffe mit Social-Engineering-Techniken beginnen.<\/li>\n<li>F\u00fchren Sie Updates von allen kritischen Anwendungen (einschlie\u00dflich Betriebssysteme und Office-Pakete) immer so schnell wie m\u00f6glich durch.<\/li>\n<li>Installieren Sie auf allen Rechnern mit Internetzugang eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR-L\u00f6sung<\/a> (falls Endger\u00e4teerkennung und Reaktion f\u00fcr Ihre Infrastruktur infrage kommt), die Ihnen hilft, komplexe Bedrohung schnell zu erkennen und rechtzeitig darauf zu reagieren.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Wir haben eine malizi\u00f6se Kampagne entdeckt, die auf Fintech-Unternehmen abzielt.<\/p>\n","protected":false},"author":2581,"featured_media":28007,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[523,522,2632],"class_list":{"0":"post-28006","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-advanced-persistent-threat","11":"tag-apt","12":"tag-kryptowahrung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/snatchcrypto-bluenoroff\/28006\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/snatchcrypto-bluenoroff\/23845\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/19342\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/9701\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/26081\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/snatchcrypto-bluenoroff\/24050\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/23785\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/snatchcrypto-bluenoroff\/26744\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snatchcrypto-bluenoroff\/26339\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/snatchcrypto-bluenoroff\/32229\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/snatchcrypto-bluenoroff\/10466\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/snatchcrypto-bluenoroff\/43412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/snatchcrypto-bluenoroff\/18452\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/snatchcrypto-bluenoroff\/18850\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/snatchcrypto-bluenoroff\/15719\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/snatchcrypto-bluenoroff\/32329\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/snatchcrypto-bluenoroff\/28041\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/snatchcrypto-bluenoroff\/24790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/snatchcrypto-bluenoroff\/30191\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/snatchcrypto-bluenoroff\/29980\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28006"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28006\/revisions"}],"predecessor-version":[{"id":28008,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28006\/revisions\/28008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28007"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}