Now Reading
Forschungen charakterisieren 17 bösartige Frameworks, die verwendet werden, um Air-Gapped-Netzwerke anzugreifen

Forschungen charakterisieren 17 bösartige Frameworks, die verwendet werden, um Air-Gapped-Netzwerke anzugreifen

Forschungen beschreiben 17 bösartige Frameworks, die verwendet werden, um Air-Gapped-Netzwerke anzugreifen

Solo in welcher ersten Hälfte des Jahres 2020 wurden vier verschiedene bösartige Frameworks entdeckt, die zum Übergriff aufwärts Air-Gap-Netzwerke entwickelt wurden, wodurch sich die Gesamtzahl dieser Toolkits aufwärts 17 erhoben und Angreifern zusammensetzen Weg zur Cyberspionage und zum Exfiltrieren von Verschlusssachen eröffnet.

“Allesamt Frameworks sind darauf ausgelegt, jedwede Form von Spionage durchzuführen, [and] ganz Frameworks verwendeten USB-Laufwerke denn physisches Übertragungsmedium, um Information in und aus den anvisierten Air-Gap-Netzwerken zu transferieren”, sagten die ESET-Forscher Alexis Dorais-Joncas und Facundo Muñoz in einer umfassenden Studie zu den Frameworks.

Air-Gapping ist eine Netzwerksicherheitsmaßnahme, die entwickelt wurde, um unbefugten Zugriff aufwärts Systeme zu verhindern, während welche physisch von anderen ungesicherten Netzwerken, einschließlich lokaler Netzwerke und des öffentlichen Internets, tot werden. Dies impliziert nebensächlich, dass die einzige Möglichkeit zum Transferieren von Information darin besteht, ein physisches Gerät daran anzuschließen, wie z. B. USB-Laufwerke oder externe Festplatten.

Automatische GitHub-Backups

In Bezug auf welcher Tatsache, dass welcher Zusammenhang eine welcher gängigsten Methoden zum Schutzmechanismus von SCADA und industriellen Kontrollsystemen (ICS) ist, nach sich ziehen APT-Gruppen, die normalerweise gesponsert werden oder Teil nationalstaatlicher Bemühungen sind, zunehmend die kritische Unterbau ins Visier genommen, in welcher Hoffnung, eine Luft zu infiltrieren – Lücken im Netzwerk mit Schadsoftware, um interessante Ziele zu beaufsichtigen.

In erster Linie entwickelt, um Windows-basierte Betriebssysteme anzugreifen, sagte dies slowakische Cybersicherheitsunternehmen, dass nicht weniger denn 75 % aller Frameworks gefunden wurden, die bösartige LNK- oder AutoRun-Dateien aufwärts USB-Laufwerken nutzten, um entweder die anfängliche Kompromittierung des Air-Gap-Systems durchzuführen oder sich seitwärts intrinsisch des Luftspaltnetzes zu in Bewegung setzen.

Manche Frameworks, die bekannten Bedrohungsakteuren zugeschrieben wurden, sind wie folgt:

„Allesamt Frameworks nach sich ziehen ihre eigenen Wege gefunden, gleichwohl eines nach sich ziehen sie ganz verbinden: Sie ganz verwendeten restlos waffenfähige USB-Laufwerke“, erklärten die Forscher. “Dieser Hauptunterschied zwischen verbundenen und Offline-Frameworks besteht darin, wie dies Laufwerk gar denn Waffe eingesetzt wird.”

Verhindern Sie Datenschutzverletzungen

Während verbundene Frameworks klappen, während sie eine bösartige Komponente aufwärts dem verbundenen System bewilligen, die dies Einstecken neuer USB-Laufwerke überwacht und nicht aufgefordert den Angriffscode platziert, welcher zur Kompromittierung des Air-Gap-Systems erforderlich ist, verlassen sich Offline-Frameworks wie Gewalttätig Kangaroo, EZCheese und ProjectSauron aufwärts die Angreifer gewollt ihre eigenen USB-Laufwerke zu infizieren, um die Zielmaschine zu durchsuchen.

Wie Vorsichtsmaßregel wird Organisationen mit kritischen Informationssystemen und sensiblen Informationen empfohlen, den direkten Mail-Zugriff aufwärts angeschlossene Systeme zu verhindern, USB-Anschlüsse zu deaktivieren und USB-Laufwerke zu keimfrei machen, die Dateiausführung aufwärts Wechseldatenträgern einzuschränken und regelmäßige Analysen von Air-Gap-Systemen aufwärts Nachweis durchzuführen verdächtiger Rührigkeit.

“Die Wartung eines Systems mit vollständiger Luftspalte bringt die Vorteile eines zusätzlichen Schutzes mit sich”, sagte Dorais-Joncas. “Nichtsdestotrotz genau wie ganz anderen Sicherheitsmechanismen ist Air Gapping kein Wundermittel und verhindert nicht, dass böswillige Akteure veraltete Systeme oder schlechte Gewohnheiten welcher Mitwirkender ausnutzen.”



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top