Check Point Research (CPR) hat einen Software-Service entdeckt, der Hackern seit über sechs Jahren dabei hilft, den Schutz von EDRs (Endpoint Detection & Response) zu umgehen. Zu den Nutznießern des Dienstes mit dem Namen TrickGate gehören bekannte Schadprogramme wie Cerber, Trickbot, Maze, Emotet, REvil, Cobalt Strike, AZORult, Formbook, AgentTesla.
TrickGate ist transformativ und ändert sich regelmäßig, was dazu beitrug, dass es jahrelang unentdeckt blieb. Durch die Verwendung von TrickGate können böswillige Akteure ihre Malware leichter und mit weniger Konsequenzen für sie selbst verbreiten.
TrickGate hat es geschafft, jahrelang unter dem Radar zu fliegen, weil es sich regelmäßig verändert. Während sich der Wrapper, also die Umhüllung, die weitere Programmteile beinhaltet, des Packers, der die Daten komprimiert, im Laufe der Zeit veränderte, werden die Hauptbausteine des TrickGate-Shellcodes weiterhin verwendet.
Den Telemetriedaten zufolge zielen die Hacker, die TrickGate einsetzen, in erster Linie auf die Produktion ab, greifen aber auch Bildungs-, Gesundheits-, Finanz- und Wirtschaftseinrichtungen an. Die Angriffe sind über die ganze Welt verteilt, mit einer erhöhten Konzentration in Taiwan und der Türkei.
Es gibt viele Formen des Angriffsflusses. Der Shellcode ist der Kern des TrickGate-Packers. Er ist dafür verantwortlich, die schädlichen Anweisungen und den Code zu entschlüsseln und ihn heimlich in neue Prozesse zu injizieren.
Das Schadprogramm wird verschlüsselt und dann mit einer speziellen Routine gepackt, mit der das geschützte System umgangen werden kann, weswegen die Sicherheitslösungen die Nutzlast weder statisch noch zur Laufzeit erkennen können.
Es fehlt den meisten Unternehmen an den Grundlagen, an Struktur und Logik im Vorgehen, sagt…
Das entspricht rund 2,5 Prozent der weltweiten Belegschaft. Künftig will Accenture 1,5 Milliarden Dollar einsparen.
Verhaltensbiometrie kann kriminelle Konten mit hoher Präzision identifizieren, sagt Wiebe Fokma von BioCatch.
Cisco Cybersecurity Readiness Index 2023 zeigt: Deutschland weltweit im Mittelfeld, in Europa aber spitze.
Mobile Phishing-Angriffe erfolgen über Kanäle, die sich der Kontrolle des Sicherheitsteams entziehen, warnt Gastautor Sascha…
T-Systems wird in Zukunft mit Unterstützung von IBM eine eigene Quanteninfrastruktur betreiben.