{"id":5218,"date":"2015-04-28T07:25:32","date_gmt":"2015-04-28T07:25:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5218"},"modified":"2021-05-03T14:01:56","modified_gmt":"2021-05-03T12:01:56","slug":"no-monkeys-for-cozyduke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/no-monkeys-for-cozyduke\/5218\/","title":{"rendered":"Keine &#8222;Monkeys&#8220; f\u00fcr CozyDuke"},"content":{"rendered":"<p>Erneut zielt eine Advanced Persistent Threat (APT) der Duke-Familie auf profilierte Opfer ab \u2013 unter anderem die US-Regierung. Diesmal ist es CozyDuke, auch bekannt als CozyBear, CozyCar oder (in Anlehnung an das Video, das die Attacke als K\u00f6der nutzt) Office Monkeys.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06133652\/cozyduke-apt-featured.png\" alt=\"\" width=\"1067\" height=\"800\"><\/p>\n<p>Der Angriff ist bemerkenswert ausgefeilt, inklusive verschl\u00fcsselter Komponenten, Anti-Entdeckungs-F\u00e4higkeiten und ziemlich gut entwickelter Schadprogrammkomponenten, die strukturelle \u00c4hnlichkeiten mit den fr\u00fcheren MiniDuke-, CosmicDuke- und OnionDuke-Bedrohungen aufweisen.<\/p>\n<h3>Office Monkeys sind gef\u00e4hrlich<\/h3>\n<p>Wirklich erw\u00e4hnenswert ist aber, dass die Attacke in der ersten Angriffswelle komplett auf Social-Engineering-Methoden setzt. Und leider ist das bei vielen Angriffszielen recht erfolgreich.<\/p>\n<p>Die Angreifer bieten ein extrem lustiges Video \u00fcber im B\u00fcro arbeitende Affen als K\u00f6der. Die Archivdatei, inklusive einem ausf\u00fchrbaren Video, wird per Spear-Phishing-Mails ausgeliefert, die einen Anhang oder einen Link zu einer Webseite enthalten \u2013 manchmal zu einer legitimen und sogar hoch respektierten Webseite, die kompromittiert worden ist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/04\/06133650\/monkeys.png\" alt=\"\" width=\"330\" height=\"288\"><\/p>\n<p>W\u00e4hrend das Video l\u00e4uft, wird heimlich der Dropper der Attacke installiert und ist dann bereit, Kommandos und Schadprogrammkomponenten der zweiten Angriffswelle von den Command-&amp;-Control-Servern zu empfangen.<\/p>\n<p>Die Cyberkriminellen hatten sich nicht get\u00e4uscht, dass viele der Empf\u00e4nger das Video starten w\u00fcrden. Und sie schauten es nicht nur selbst an, sondern leiteten es auch an Kollegen weiter, so dass sie bei der Verbreitung des Sch\u00e4dlings sogar noch halfen. Wenn man den Status der angegriffenen Zielpersonen bedenkt, kann man sich vorstellen, wie viele vertrauliche Informationen damit potenziell gestohlen werden konnten.<\/p>\n<p>Die Frage ist also: Wie kann man sich vor so einer Bedrohung sch\u00fctzen, wenn sogar die vertrauensw\u00fcrdigsten Angestellten gegen die sorgf\u00e4ltig aufgebauten Sicherheitsma\u00dfnahmen arbeiten? Man sollte niemals die Macht des Social Engineering untersch\u00e4tzen. Wie viele loyale Angestellte w\u00fcrden sich schon str\u00e4uben einen Link in einer (sorgf\u00e4ltig gef\u00e4lschten) E-Mail ihres Chefs anzuklicken?<\/p>\n<h3>So sch\u00fctzen Sie sich vor Bedrohungen wie Office Monkeys<\/h3>\n<p>Es gibt mehrere grundlegende Sicherheitsma\u00dfnahmen, die auch vor den anspruchsvollsten und sorgf\u00e4ltigst geplanten APTs sch\u00fctzen. So kann ein einfaches Entziehen von Administratorrechten zusammen mit dem rechtzeitigen Schlie\u00dfen von Sicherheitsl\u00fccken mit Patches und der Beschr\u00e4nkung erlaubter Programme bis zu 85 Prozent der durch zielgerichtete Attacken ausgel\u00f6sten Vorf\u00e4lle verhindern.<\/p>\n<p>Die Programmkontrolle von Kaspersky Lab mit ihrem dynamischen Allowlisting ist dabei eine gro\u00dfe Hilfe. Das Monkey-Video \u2013 genau wie die anderen Schadprogrammkomponenten von CozyDuke \u2013 h\u00e4tte sich nicht ohne Erlaubnis des Systemadministrators starten k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The White House, US State Department and others are counted among <a href=\"https:\/\/twitter.com\/hashtag\/CozyDukeAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyDukeAPT<\/a> victims \u2013 <a href=\"http:\/\/t.co\/nXaf9mj6cK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/nXaf9mj6cK<\/a> <a href=\"http:\/\/t.co\/FSRwlgClmD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/FSRwlgClmD<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/591553485969215488?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Manche Mitarbeiter haben vielleicht limitierte Pflichten und Verantwortlichkeiten, da sie t\u00e4glich mit h\u00f6chst vertraulichen Informationen arbeiten. So ein Arbeitsszenario kann am besten mit Einf\u00fchrung eines Standard-Deny-Applications-Control-Modus gesch\u00fctzt werden, so dass ausf\u00fchrbare Programmdateien streng auf solche Systemkomponenten und Programme limitiert werden, die f\u00fcr die Arbeit des Kollegen absolut notwendig sind.<\/p>\n<p>Andere n\u00fctzliche Strategien, vor allem f\u00fcr Beh\u00f6rden und stark reglementierte Branchen, sind unter anderem:<\/p>\n<p>\u2013 Web-Kontrollmodule, um den Internetzugriff auf erlaubte Web-Ressourcen zu beschr\u00e4nken, die ausschlie\u00dflich mit der Arbeit zu tun haben \u2013 oder zumindest auf bestimmte Seitenkategorien.<\/p>\n<p>\u2013 E-Mail-Content-Filter, etwa Kaspersky Security for Exchange oder Kaspersky Security for Linux Mail, um verd\u00e4chtige E-Mails und Anh\u00e4nge (etwa Archivdateien) zu filtern \u2013 eventuell je nach Aufgabe und Firmenzugeh\u00f6rigkeit des Empf\u00e4ngers.<\/p>\n<p>\u2013 Ger\u00e4tekontrolle, um unerw\u00fcnschte Daten\u00fcbertragung \u00fcber den Sicherheitsperimeter hinaus, von au\u00dfen in das Unternehmen und sogar innerhalb des Sicherheitsbereichs der Firma zu blockieren. Das hilft, die Verbreitung von Schadprogrammen zu verhindern, kann aber auch Schutz vor absichtlichem Datendiebstahl bieten.<\/p>\n<p>\u2013 Spezielle Sicherheitstrainings f\u00fcr Mitarbeiter, wie sie auch von Kaspersky Lab als Teil der Security Intelligence Services angeboten werden. Das Verbessert das Bewusstsein und Verst\u00e4ndnis f\u00fcr die Gefahren, die auch in gut gesch\u00fctzten B\u00fcros auf die Mitarbeiter zukommen k\u00f6nnen. Zudem schult es sie darin, anscheinend unschuldige, allerdings dennoch unsichere Aktivit\u00e4ten, zu vermeiden, die dem Arbeitgeber finanziellen Schaden, oder im Fall von Beh\u00f6rden sogar eine Bedrohung f\u00fcr das eigene Land bringen k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Check out Kaspersky Lab's Targeted <a href=\"https:\/\/twitter.com\/hashtag\/Cyberattacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Cyberattacks<\/a> Logbook <a href=\"https:\/\/t.co\/X3IemS4Jf9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/X3IemS4Jf9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SecurityWithoutBorders?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SecurityWithoutBorders<\/a> <a href=\"http:\/\/t.co\/p441mWhfuG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/p441mWhfuG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581614311203868672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Denken Sie gr\u00f6\u00dfer<\/h3>\n<p>Vor einem Angriff erkunden APT-Kriminelle zun\u00e4chst die Organisation, die sie angreifen wollen \u2013 inklusive den Mitarbeitern, Gesch\u00e4ftsprozessen und den aktuell eingesetzten Sicherheitsl\u00f6sungen. Dieses Wissen wird dann genutzt, um die Sicherheitsl\u00fccken des Ziels einzusch\u00e4tzen und existierende Sicherheitsma\u00dfnahmen zu umgehen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>So sch\u00fctzen Sie sich vor #CozyDukeAPT-Angriffen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FF2uM&amp;text=So+sch%C3%BCtzen+Sie+sich+vor+%23CozyDukeAPT-Angriffen\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wenn man es mit APTs zu tun hat, ist es absolut notwendig, einen vielschichten Sicherheitsansatz zu w\u00e4hlen und die vertraute Anti-Malware-Software mit einer Reihe proaktiver Sicherheitsma\u00dfnahmen zu erweitern, die verschiedene Teile des IT-Netzwerks abdecken. Damit wird man f\u00fcr APTs uninteressant.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die CozyDuke-APT zielt auf profilierte Opfer ab \u2013 unter anderem die US-Regierung. Dabei nutzt sie in der ersten Angriffswelle ausschlie\u00dflich Social-Engineering-Methoden.<\/p>\n","protected":false},"author":40,"featured_media":5219,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[522,1438,1439,1437,1440,209,1653,1441],"class_list":{"0":"post-5218","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-cozybear","10":"tag-cozycar","11":"tag-cozyduke","12":"tag-office-monkeys","13":"tag-schadprogramme","14":"tag-security","15":"tag-spear-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/no-monkeys-for-cozyduke\/5218\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/no-monkeys-for-cozyduke\/4837\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/4789\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/5298\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/no-monkeys-for-cozyduke\/5705\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/no-monkeys-for-cozyduke\/5958\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/no-monkeys-for-cozyduke\/5987\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/no-monkeys-for-cozyduke\/7654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/8543\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/no-monkeys-for-cozyduke\/4495\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/no-monkeys-for-cozyduke\/2921\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/no-monkeys-for-cozyduke\/7488\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/no-monkeys-for-cozyduke\/7654\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/no-monkeys-for-cozyduke\/8543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/no-monkeys-for-cozyduke\/8543\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5218"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5218\/revisions"}],"predecessor-version":[{"id":26684,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5218\/revisions\/26684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5219"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}