Backoff: die Rückkehr der PoS-Cyberangriffe

PoS-Angriffe machen wieder Schlagzeilen. Aber eigentlich waren sie nie weg. Als Folge des Angriffs auf Target gab das FBI im Januar eine Mitteilung heraus, in der es vor künftigen Vorfällen...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 28. Oktober 2021

PoS-Angriffe machen wieder Schlagzeilen. Aber eigentlich waren sie nie weg. Als Folge des Angriffs auf Target gab das FBI im Januar eine Mitteilung heraus, in der es vor künftigen Vorfällen warnte. Malware-Typ (RAM-Scraper) und Infektionsvektor (Phishing-E‑Mails und infizierte Websites oder „Watering Holes“) sind identifiziert worden. Man hatte sogar herausgefunden, dass die Malware auch auf dem Schwarzmarkt erhältlich ist.

Dann sorgte die PoS-Malware Backoff für Schlagzeilen: Laut diesem Bericht ist sie für die neueste Serie von Angriffen auf hochkarätige Ziele verwendet worden. Das US‑Ministerium für innere Sicherheit und der Secret Service hatten bereits ermittelt und veröffentlichten Ende des letzten Monats eine Warnung, in der die Angriffsmechanismen genauer beschrieben wurden. Über 1.000 Unternehmen seien von Backoff betroffen.

Erst kürzlich gaben einige große Unternehmen bekannt, Opfer eines Angriffs geworden zu sein.

Schaut man sich die Warnung des Secret Service genauer an, fällt auf, dass die Abläufe denen der Target-Episode in bedrückender Weise ähneln.

Die Angreifer haben sich höchstwahrscheinlich unsichere Passwörter, unzureichende Richtlinien zur Kontensperrung, die Administratorenrechte der Nutzer und die Möglichkeit des Remotezugriffs auf Netzwerke zunutze gemacht.

Mit anderen Worten: Sobald die Angreifer mittels Phishing oder anderer Methoden ins System eingedrungen waren, konnten sie sich dort umsehen, Berechtigungen erweitern und die RAM-Scraper-Software auf PoS-Servern platzieren. Wir wissen auch, dass Backoff und andere unterstützende Malware explorer.exe als eine Art Stub benutzt haben, um sich vor der IT‑Sicherheitsüberwachung zu tarnen.

Wie wurden die Kreditkartendaten letztendlich entfernt beziehungsweise gestohlen?

Man ging bei der Warnung von der Analyse früherer Backoff-Varianten aus.  Deshalb wurde ausdrücklich darauf hingewiesen, dass die Command-and-Control-(C2-)Software das HTTP-Protokoll benutzt, um die vom Ziel ein‑ und ausgehenden Datenströme zu tarnen. C2 ist vermutlich auch beim Angriff auf Target eingesetzt worden.

Kurzum, das ist alles nichts Neues.

Ich vermute, es wird Sie nicht überraschen, dass der Secret Service empfiehlt, eine zweistufige Authentifizierung zu verwenden, den Remote-Desktop-Zugriff stark einzuschränken, eine Software zur Feststellung ungewöhnlicher Vorgänge durch berechtigte Nutzer (abgefangene Anmeldeinformationen) zu benutzen und nicht zuletzt empfiehlt er Berechtigungen nur sehr eng zu vergeben, gleiches gilt für Zugriffssteuerungslisten für Nutzer und Anwendungen im System. Wer hätte das gedacht!

Ebenso verblüffend wie beunruhigend ist dagegen, dass selbst jetzt, nachdem uns die Angriffe auf Target und andere große Einzelhandelsunternehmen im vergangenen Jahr wachgerüttelt haben, sogar in großen Unternehmen noch immer genau dieselben Schwachstellen erfolgreich ausgenutzt werden.

The post Backoff: die Rückkehr der PoS-Cyberangriffe appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

brute-force:-die-anatomie-eines-angriffs
Brute Force: Die Anatomie eines Angriffs
Die Berichterstattung über NotPetya hat einen Vorfall in den Hintergrund gedrängt, der ein bedeutenderer Angriff hätte werden können: ein Brute Force-Angriff auf das britische Parlament. Für viele Beobachter war er...
das-vollständige-handbuch-zu-phishing-angriffen
Das vollständige Handbuch zu Phishing-Angriffen
Das vollständige Handbuch zu Phishing-Angriffe Phishing-Angriffe plagen Einzelpersonen und Unternehmen gleichermaßen seit der Erfindung des Internets. In letzter Zeit sind diese Angriffe jedoch zunehmend raffinierter und schwieriger zu erkennen. Phishing-Angriffe...
was-ist-ein-whaling-angriff?
Was ist ein Whaling-Angriff?
Bei einem Whaling-Angriff handelt es sich im Grunde genommen um einen Spear-Phishing-Angriff, allerdings mit einem größeren Ziel – daher der Verweis auf den Wal. Während das Ziel eines Spear-Phishing-Angriffs jede...
(ddos)-–-was-ist-ein-distributed-denial-of-service-angriff?
(DDoS) – Was ist ein Distributed Denial of Service Angriff?
Als Distributed Denial of Service (DDoS)-Angriff wird der Versuch bezeichnet, einen Webserver oder ein Online-System durch Überlastung mit Daten zum Absturz zu bringen. DDoS-Angriffe können böswillige Streiche, Racheakte oder politische...