An einer Produktführung teilnehmen Demo anfordern Bewertung der Cyber-Sicherheit Kontakt

Kundenberichte

Aktuelle Neuigkeiten zu Cyber-Sicherheitstrends, empfohlenen Vorgehensweisen,
Sicherheitslücken und mehr

Aktuelle Informationen zu WhisperGate – einer gefährlichen Malware-Variante, die auf die Ukraine abzielt. Aktuelle Informationen zu Bedrohungsdaten und Schutzmaßnahmen

Aktuelle Berichte über eine gegen die Ukraine gerichtete "Ransomware"-Kampagne haben zu großem Medieninteresse geführt, nicht nur im Hinblick auf die Attribution, sondern auch auf das mögliche Motiv. Anders als bei klassischen Ransomware-Kampagnen, bei denen das Motiv offensichtlich ist, wird bei dieser Kampagne von Pseudo-Ransomware ausgegangen. Mit anderen Worten: Das Ziel dieser Kampagne besteht wahrscheinlich darin, die infizierten Systeme zu zerstören, da der Wiper aus Stufe 4 die Daten auf den Systemen der Opfer einfach überschreibt, sodass auch keine Entschlüsselung möglich ist. Die böswillige Software hinterlässt eine gefälschte Ransomware-Mitteilung, während sie im Hintergrund den Master Boot Record überschreibt. Diese Ransomware-Mitteilung enthält eine Bitcoin-Adresse für die Ransomware-Zahlungen und eine Tox-ID zur Kontaktaufnahme mit dem Bedrohungsakteur. Für die Infizierung wird das öffentlich verfügbare Impacket-Tool verwendet.

Zunächst wurde die WhisperGate-Malware bei Angriffen auf die Ukraine entdeckt. Inzwischen sind jedoch weitere Angriffe weltweit zu verzeichnen. Das Trellix Advanced Threat Research-Team hat WhisperGate analysiert und ist dabei zu folgenden Ergebnissen gekommen:

Abbildung 1. Weltweite Verbreitung von WhisperGate Quelle: MVISION Insights

Empfohlene Schritte zum Schutz vor WhisperGate

CISA hat tatsächlich entdeckte Malware-Varianten analysiert und daraus verschiedene Empfehlungen abgeleitet, wie Sie Ihre Umgebung vor WhisperGate schützen können.

  • Bestätigen Sie, dass für alle Remote-Zugriffe auf das Unternehmensnetzwerk sowie für privilegierte Zugriffe oder Administratorzugriffe eine Mehrfaktor-Authentifizierung erforderlich ist.
  • Sorgen Sie dafür, dass Ihre Software stets auf dem neuesten Stand ist, und installieren Sie insbesondere Updates, mit denen ausgenutzte Schwachstellen beseitigt werden.
  • Deaktivieren Sie alle Ports und Protokolle, die für geschäftliche Zwecke nicht unbedingt erforderlich sind.
  • Vergewissern Sie sich, dass die Sicherheitskontrollen für Cloud-Dienste geprüft und implementiert wurden.

CISA: Sofortige Implementierung von Cyber-Sicherheitsmaßnahmen zum Schutz vor potenziellen kritischen Bedrohungen

In Angriffen identifizierte Open-Source-Tools

Ein Open-Source-Tool, das in Angriffen mit WhisperGate identifiziert wurde, ist Impacket. Dabei handelt es sich um eine Sammlung von Python-Skripten, die für Angriffe auf Windows-Netzwerkprotokolle verwendet werden. Mit diesem Tool können Angreifer Benutzer auflisten, Hash-Werte erfassen, sich innerhalb des Netzwerks bewegen und Berechtigungen erweitern. Impacket wurde auch von APT-Gruppen, insbesondere von Wizard Spider und Stone Panda, verwendet.

Bei den beobachteten Eindringungsversuchen im Zusammenhang mit WhisperGate wurde die Malware über Impacket ausgeführt, um die Bedrohungsakteure bei der Bewegung innerhalb des Netzwerks und beim Angriff zu unterstützen.

Abbildung 2. Beschreibung des Tools und Kampagnen, bei denen Impacket zum Einsatz kommt Quelle: MVISION Insights

Trellix-Schutzmaßnahmen und globale Erkennung

Die globale Bedrohungsdatenanalyse von Trellix erkennt derzeit alle bekannten und analysierten Indikatoren für diese Kampagne.

Blockieren von WhisperGate-Angriffen mit Endpoint Security (ENS)

Trellix ENS erkennt derzeit WhisperGate-Kompromittierungsindikatoren anhand der Signatur und des für WhisperGate-Aktivitäten typischen Malware-Verhaltens.

Abbildung 3. In MVISION ePO angezeigte Story Graph-Übersicht der WhisperGate-Aktivitäten in ENS

Analyse der WhisperGate-Bedrohungsdaten durch Trellix Advanced Threat Research-Team und MVISION Insights

MVISION Insights stellt die aktuelle Bedrohungsdatenanalyse sowie bekannten Indikatoren für WhisperGate bereit. Um die Verbreitung von Infektionen zu verhindern, informiert MVISION Insights über Erkennungen und Prozessverfolgungsinformationen sowie über Systeme, die zusätzliche Aufmerksamkeit erfordern. MVISION Insights umfasst zudem Regeln für die Bedrohungssuche und die Erfassung weiterer Informationen zu Bedrohungsaktivitäten und Angreifern.

Kampagnenname: Unternehmen in der Ukraine von gefährlicher Malware angegriffen

Abbildung 4. Analysierte Indikatoren mit Erkennungen Quelle: MVISION Insights

Abbildung 5. Prozessverfolgungsinformationen von WhisperGate-Aktivitäten Quelle: MVISION Insights

Abbildung 6. Suchregeln für WhisperGate in MVISION Insights

Erkennung böswilliger Aktivitäten mit MVISION EDR

MVISION EDR warnt derzeit bei Aktivitäten im Zusammenhang mit WhisperGate und informiert über die MITRE-Techniken sowie alle verdächtigen Indikatoren in Verbindung mit Angreiferaktivitäten.

Abbildung 7. In MVISION EDR angezeigte Informationen zu Bedrohungsverhalten und Prozessaktivitäten für WhisperGate

Schutz von Cloud-Diensten vor Angriffen mit MVISION Cloud

Eine der CISA-Empfehlungen zum Schutz vor WhisperGate-Angriffen lautet, dass Cloud-Dienste und Infrastrukturen ordnungsgemäß konfiguriert und Schwachstellen stets zeitnah gepatcht werden müssen. Mithilfe der in MVISION Cloud/UCE bereitgestellten Cloud-Sicherheitskontrollen können Schwachstellen-Scans und Konfigurations-Audits für Cloud-Umgebungen durchgeführt werden. Außerdem ist es wichtig, besonders gefährdete Bereiche zu identifizieren, damit Angreifer darüber keinen ersten Zugriff erlangen können.

Abbildung 8. In MVISION UCE beim Schwachstellen-Scan für AWS angezeigte Verstöße

Abbildung 9. In MVISION UCE beim Konfigurations-Audit für Azure angezeigte Zwischenfälle

Trellix bietet Briefings zum Thema Bedrohungsdatenanalyse sowie Workshops zu Cloud-Sicherheit und Datenschutz an. Darin erhalten Kunden bewährte Empfehlungen dazu, wie sie sich mithilfe vorhandener Sicherheitskontrollen vor Bedrohungen durch Angreifer und Insider schützen können. Bitte kontaktieren Sie uns, wenn Sie einen Workshop buchen möchten.

Neuigkeiten erfahren

Wir kennen uns mit Cyber-Sicherheit aus. Nur unser Unternehmen ist neu.
Bleiben Sie auf dem Laufenden dazu, wie wir uns entwickeln.

Geben Sie eine gültige E-Mail-Adresse ein.
Keinerlei Spam, Abmeldung jederzeit möglich.