{"id":6967,"date":"2016-02-09T17:03:51","date_gmt":"2016-02-09T17:03:51","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6967"},"modified":"2022-06-03T18:38:41","modified_gmt":"2022-06-03T16:38:41","slug":"poseidon-apt-boutique","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/poseidon-apt-boutique\/6967\/","title":{"rendered":"Poseidons Herrschaftsbereich"},"content":{"rendered":"<p>Vorbei sind die Zeiten, in der Hacker Schadprogramme nur zum eigenen Vergn\u00fcgen entwickelten. Heutzutage ist Malware nicht mehr ausschlie\u00dflich dazu da, um Computer lahmzulegen. In erster Linie soll sie ihren Entwicklern Geld einbringen. Cyberkriminalit\u00e4t ist eine Branche f\u00fcr sich mit gro\u00dfen und kleinen Akteuren. Die Experten von unserem globalen Recherche- und Analyseteam (GReAT) haben unl\u00e4ngst einen neuen Mitspieler der Cybercrime-Industrie aufgedeckt und ihm den Namen \u201ePoseidon-Gruppe\u201c gegeben. Auf dem <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=security+analyst+summit&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2016<\/a> haben sie eine Studie \u00fcber die Gruppe pr\u00e4sentiert.<\/p>\n<p>Auch wenn die Studie 2016 vorgestellt wurde, ist Poseidon kein Neuling. Malwarekampagnen der Gruppe sind seit 2005 aktiv; die erste Probeversion, die gefunden wurde, reicht bis in das Jahr 2001 zur\u00fcck. Poseidons Zielgruppe sind Nutzer von Windows 95 bis 8.1 und neuerdings auch Windows-Server 2012. Die Gruppe hat es besonders auf domainbasierte Netzwerke abgesehen, die typisch f\u00fcr gro\u00dfe Unternehmen sind.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/30170831\/poseidon-live-photo.jpg<\/p>\n<p><strong>So schl<\/strong><strong>\u00e4<\/strong><strong>gt Poseidon zu<\/strong><\/p>\n<p>Die Angriffe wurden in aller Regel per Spear-Phishing in die Wege geleitet \u2014 einer Variante des Phishings, bei der einzelne Personen gezielt angeschrieben werden, im Gegensatz zu gro\u00df angelegten Spamkampagnen. Cyberkriminelle greifen dabei meist auf Praktiken des <a href=\"https:\/\/www.kaspersky.de\/blog\/social-engineering-das-hacken-des-menschlichen-betriebssystems\/2186\/\" target=\"_blank\" rel=\"noopener\">Social Engineering<\/a> zur\u00fcck, um die Opfer dazu zu animieren eine b\u00f6sartige E-Mail zu \u00f6ffnen.<\/p>\n<p>Indem das Opfer die b\u00f6sartige Datei \u2014 \u00a0in aller Regel ein schadhaftes .doc- oder .rtf-Dokument \u2014 herunterl\u00e4d, wird der Computer mit der Malware infiziert. Interessant ist, dass das Poseidon-Toolkit viele Antivirenprogramme zu erkennen scheint und sich entweder versteckt h\u00e4lt oder diese direkt attackiert.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/695610810517872641\/photo\/1?ref_src=twsrc%5Etfw<\/p>\n<p>Die auf dem PC installierte Malware stellt dann eine Verbindung zu einem Command-and-Control-Server her. Die Angreifer bewegen sich im Netzwerk, sammeln Daten, setzen Zugriffsrechte zu ihrem Vorteil ein und versuchen das Netzwerk zu mappen, um den PC zu finden, nach dem sie suchen. Hauptziel ist \u00fcblicherweise der Windows-Domain-Kontrollserver, \u00fcber den sie geistiges Eigentum, Gesch\u00e4ftsgeheimnisse und andere wichtige gesch\u00e4ftliche Daten stehlen.<\/p>\n<p>Diese Attacken sind auf den spezifischen Fall gem\u00fcnzt. Auch wenn der erste Schritt \u00fcblicherweise der gleiche ist, passt die Gruppe in den folgenden Schritten ihr Vorgehen an das Opfer an \u2014 deshalb\u00a0sprechen die GReAT-Experten davon, dass Poseidon Malware nach Ma\u00df entwickelt. Das ist auch der Grund, warum es so lange gedauert hat, die Puzzleteile miteinander zu verbinden und zu erkennen, dass eine Vielzahl scheinbar unzusammenh\u00e4ngender Attacken offenbar von ein und derselben Gruppe ausgef\u00fchrt worden sind.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/696700193866174464\/photo\/1?ref_src=twsrc%5Etfw<\/p>\n<p>Die von Poseidon gesammelten Informationen wurden dann oft dazu genutzt, um die Opfer zu erpressen und \u2014 indem sie vorgaben ein Sicherheitsanbieter zu sein \u2014 versuchten die Kriminellen die Betroffenen davon zu \u00fcberzeugen, einen Vertrag mit ihnen abzuschlie\u00dfen.\u00a0In einigen F\u00e4llen hielt das Poseidon nicht davon ab, den Angriff fortzusetzen oder eine neue Attacke auf die gleiche Firma durchzuf\u00fchren. Die Kampagne ist vermutlich nicht staatlich gef\u00f6rdert, da Poseidon sich auf wertvolle Gesch\u00e4ftsinformationen spezialisiert zu haben scheint. Wir vermuten, dass die gestohlenen Informationen in vielen F\u00e4llen an Dritte weiterverkauft wurden.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/de\/home-security\" target=\"_blank\" rel=\"noopener nofollow\">Produkte von Kaspersky Lab<\/a> erkennen alle bekannten Varianten der Poseidon-Malware und f\u00fchren sie auf als <em>Backdoor.Win32.Nhopro<\/em>, <em>HEUR:Backdoor.Win32.Nhopro.gen<\/em> oder <em>HEUR:Hacktool.Win32.Nhopro.gen.<\/em><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Poseidon entwickelt Malware nach Ma\u00df #TheSAS2016<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F48P9&amp;text=+Poseidon+entwickelt+Malware+nach+Ma%C3%9F+%23TheSAS2016+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Eine Besonderheit der Poseidon-Gruppe ist, dass sie haupts\u00e4chlich portugiesischsprachige Firmen angreift oder Firmen, die Gemeinschaftsunternehmen in Brasilien haben. Es gibt allerdings auch Opfer in Frankreich, Indien, Kasachstan, Russland, den Vereinten Arabischen Emiraten und den USA.<\/p>\n<p>Derzeit wissen wir von etwa 35 Opfern \u2014 betroffen sind unter anderem Kreditinstitute, Regierungseinrichtungen, Energieversorger, Telekommunikationsanbieter, Produktionsunternehmen, sowie Medien- und PR-Agenturen. Da die Gruppe ihre Herangehensweise fortw\u00e4hrend modifiziert und an jedes Opfer individuell anpasst, ist es schwierig eine Poseidon-Attacke als solche zu identifizieren \u2014 die Forscher von GReAT vermuten daher, dass die Zahl der Opfer weit gr\u00f6\u00dfer ist.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">48 hours to reveal <a href=\"https:\/\/twitter.com\/hashtag\/WhoIsPoseidon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WhoIsPoseidon<\/a><br>Come and see <a href=\"https:\/\/t.co\/E3RDQzlSez\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3RDQzlSez<\/a> <br>At <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a><\/p>\n<p>\u2014 Dmitry Bestuzhev (@dimitribest) <a href=\"https:\/\/twitter.com\/dimitribest\/status\/696264670546505729?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 7, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kaspersky Lab arbeitet mit Firmen zusammen, die aktuell Opfer von Malwareinfektionen geworden sind, bietet ihnen Hilfestellungen zum Wiederaufbau an und erstellt geheime Berichte, um die betroffenen Firmen bei der Gefahrenabwehr zu unterst\u00fctzen. Uns ist es gelungen mehrere Command-and-Control-Server au\u00dfer Gefecht zu setzen, aber da die Poseidon-Gruppe diese regelm\u00e4\u00dfig wechselt, setzt sie davon ungeachtet ihre Attacken fort.<\/p>\n<p>Die Cyberkampagnen von Poseidon zeigen, dass eine angemessene Informationssicherheitspolitik und IT-Sicherheitsl\u00f6sungen f\u00fcr gro\u00dfe Unternehmen unabdinglich sind. Auf der <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=security+analyst+summit&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">SAS 2016<\/a> berichten wir von weiteren unl\u00e4ngst aufgedeckten APTs.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Auf der SAS 2016 berichteten Kaspersky-Lab-Forscher von der unl\u00e4ngst aufgedeckten Poseidon-Group \u2014 einer Gruppe die Malware nach Ma\u00df entwickelt, immer auf der Jagd nach wertvollen Daten.<\/p>\n","protected":false},"author":696,"featured_media":6971,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,2712],"tags":[522,274,1076,1650,1876,1860,592,1859,33],"class_list":{"0":"post-6967","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-apt","11":"tag-bedrohungen","12":"tag-great","13":"tag-malware","14":"tag-poseidon","15":"tag-sas-2016","16":"tag-studie","17":"tag-thesas2016","18":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/poseidon-apt-boutique\/6967\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/poseidon-apt-boutique\/6664\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/poseidon-apt-boutique\/6742\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/poseidon-apt-boutique\/6650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/poseidon-apt-boutique\/7705\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/poseidon-apt-boutique\/7441\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/poseidon-apt-boutique\/10796\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/poseidon-apt-boutique\/11264\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/poseidon-apt-boutique\/10328\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/poseidon-apt-boutique\/10796\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/poseidon-apt-boutique\/11264\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/poseidon-apt-boutique\/11264\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6967"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6967\/revisions"}],"predecessor-version":[{"id":28784,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6967\/revisions\/28784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6971"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}