BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

Derzeit (Pressemitteilung vom 24.04.2019) registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden. Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen.

Dabei versuchen die Angreifer etwaige Backups zu manipulieren oder zu löschen und bringen dann selektiv bei vielversprechenden Zielen koordiniert Ransomware auf den Computersystemen aus. Dabei kommt es teilweise zu erheblichen Störungen der Betriebsabläufe. Durch dieses aufwändige Vorgehen können Angreifer deutlich höhere Lösegeldforderungen an die Unternehmen stellen, als es bei bisherigen ungezielten Ransomware-Kampagnen der Fall war. Neben einzelnen Unternehmen sind zunehmend auch IT-Dienstleister betroffen, über deren Netzwerke sich die Angreifer dann Zugang zu deren Kunden verschaffen. Das BSI hat über CERT-Bund und die Allianz für Cyber-Sicherheit eine Cyber-Sicherheitswarnung mit technischen Details und Handlungsempfehlungen ausgesprochen.

„BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen“ weiterlesen

Das Netzwerk mit Pi-Hole schützen

Ich habe zwischenzeitlich einen Raspberry mit Pi-Hole aufgesetzt und seit einigen Wochen im Test. Dabei geht es mir in erster Linie darum, Schrott vor allem in Sinne von Schadsoftware, aus meinen Netzwerken raus zu halten. Die bisherige Testphase ist dabei durchaus bemerkenswert, insgesamt – bei zahlreichen Endgeräten und einem Google-WLAN – lässt sich ein stabiler Betrieb feststellen.

„Das Netzwerk mit Pi-Hole schützen“ weiterlesen

IOCTA 2018 Report

Der IOACTA Repost 2018 von Europol (“INTERNET ORGANISED CRIME THREAT ASSESSMENT” – IOCTA) gibt einen Ausblick auf die Entwicklungen im Cybercrime wie sie von Europol für das Jahr 2019 erwartet werden und prognostiziert:

  • Ransomware retains its dominance
  • Production of CSEM (“Child Sexual Exploitation Material”) continues
  • DDoS continues to plague public and private organisations
  • Card-not-present fraud dominates payment fraud but skimming continues
  • As criminal abuse of cryptocurrencies grows, currency users and exchangers become targets
  • Social engineering still the engine of many cybercrimes
  • Cryptojacking: a new cybercrime trend
  • Shutters close on major Darknet markets, but business continues

Im Kern zeigen sich also keine wirklich neuen Trends, es geht um (marginale) Verschiebungen in der Bedeutung jeweiliger bereits bekannter Angriffsarten. Zum Cryptojacking wird ausgeführt:

Cryptojacking is an emerging cybercrime trend, referring to the exploitation of internet users’ bandwidth and processing power to mine cryptocurrencies. While it is not illegal in some cases, it nonetheless creates additional revenue streams and therefore motivation for attackers to hack legitimate websites to exploit their visitor’s systems. Actual cryptomining malware works to the same effect, but can cripple a victims system by monopolising their processing power.

IOCTA 2018 Report, Seite 8

Soweit auf eine nur teilweise Illegalität verwiesen wird ist festzuhalten, dass hier regelmässig nach deutschem Recht eine Strafbarkeit vorliegen wird.

Cybercrime Report der ENISA für das Jahr 2018

Die Europäische Sicherheitsagentur “ENISA” (“European Union Agency for Network and Information Security”) hat ihren Report zur Cybersicherheit für das Jahr 2018 veröffentlicht und kommt zu wichtigen wenn auch nicht ganz überraschenden Ergebnissen:

  • Mail- und Phishing-Nachrichten sind wichtigster Gegenstand von Malware-Angriffen
  • Das Krypto-Mining ist wesentlicher Bestandteil der Finanzierung für Cyber-Kriminelle
  • Staatlich gesponserte Agenten zielen zunehmend auf Banken ab, indem sie Angriffsvektoren verwenden, die bei Cyberkriminalität eingesetzt werden.
  • Kritisch sieht man das zunehmende Aufkommen von IoT-Umgebungen, da es aufgrund fehlender Schutzmechanismen in IoT-Geräten und -Diensten mit geringem Aufwand weiterhin leichte Angriffsziele sind.
  • Cyber Threat Intelligence muss auf zunehmend automatisierte Angriffe mit neuen Ansätzen für den Einsatz automatisierter Tools und Fertigkeiten reagieren.
  • Die öffentliche Hand muss sich attraktiver gestalten: Öffentliche Organisationen haben mit der Bindung von Mitarbeitern zu kämpfen, da sie stark mit der Industrie um die Gewinnung von Cybersecurity-Talenten konkurrieren.

Die Einschätzungen spiegeln sich auch in den Statistiken wider, wo sich der allgemeine aktuelle Trend weg von der Ransomware zeigt:

Der in englisch verfasste Report bietet einige gute Einblicke, ist allerdings auch sehr umfangreich. Es zeigt sich, dass Staaten auf nationaler Ebene dringend in Hinsicht auf aktive Maßnahmen reagieren müssen und dass die ersten Schritte in Deutschland (Kommando Cyber- und Informationsraum, Cyberagentur und Cybercrime-Zentren) weiter betrieben werden sollten.

„Cybercrime Report der ENISA für das Jahr 2018“ weiterlesen

Cybercrime: Illegales Crypto-Mining ist strafbar und kann teuer werden – Einziehung von Bitcoins

Die Kehrseite von Cybercrime sind zivilrechtliche Forderungen – Straftäter können hier schnell erheblich belastet sein. Beim illegalen Crypto-Mining erscheint das auf den ersten Blick schwer – hier geht es darum, dass unbemerkt Rechner von Opfern genutzt werden, um beispielsweise Bitcoins zu schürfen. Dabei einen Schaden zu beziffern ist recht schwer: Rechnerzeit, verbrauchter Strom … wie will man das beziffern? Es scheint so, als würde man hier am Ende seinen Erlös behalten können. Doch weit gefehlt, Der Bundesgerichtshof macht deutlich, dass derart erlangte Bitcoins einzuziehen sind.

Hinweis: Der BGH hatte die Sache nach alter Rechtslage zu beurteilen, weswegen hier noch vom Verfall die Rede ist. Heute wurde der Begriff im neuen §73 StGB reformiert und man spricht einheitlich von einer Einziehung, hier “Einziehung von Taterträgen”. Inhaltlich sind die Ausführungen des BGH aus meiner Sicht auch auf das neue Recht zu übertragen.

„Cybercrime: Illegales Crypto-Mining ist strafbar und kann teuer werden – Einziehung von Bitcoins“ weiterlesen

Erpresser-Mails mit Porno-Scam (Update)

Seit einiger Zeit kursieren Mails, mit denen Empfänger zu einer Zahlung gebracht werden sollen mit einer fiesen Masche. Ursprünglich wurde behauptet, man hätte den Rechner “gehackt” und Videos über die Rechner-interne Cam erstellt, auf denen man sieht wie der Betrachter sich Pornos ansieht. Untermauert wird dies, indem ein reales Passwort des Benutzers angezeigt wird:

I’m aware, ___________ is your password. You don’t know me and you’re probably thinking why you are getting this mail, right?

Well, I actually placed a malware on the adult video clips (porno) web site and guess what, you visited this website to experience fun (you know what I mean). While you were watching video clips, your internet browser started out working as a RDP (Remote Desktop) with a key logger which gave me access to your display screen as well as web camera. Just after that, my software program gathered every one of your contacts from your Messenger, Facebook, and email.

Dieses Video soll dann am Ende an die ergaunerten privaten Kontakte gesendet werden, wenn man nicht zahlt. Mich haben auf älteren Mail-Adressen derartige Nachrichten auch erreicht, durch die Verwendung von Passwörtern die es wirklich zumindest einmal gab wirkt es für viele sehr realistisch und tatsächlich wurden wohl erhebliche Summen gezahlt. Die Angst ist einfach zu gross.
„Erpresser-Mails mit Porno-Scam (Update)“ weiterlesen

Cybercrime as a Service

Unter dem Begriff “Cybercrime as a Service” wird das Angebot von Dienstleistungen zur Begehung von digitalen Straftaten gefasst. Zu solchen Dienstleistungen gehört insbesondere:

  • Die Fertigung individueller Malware inklusive Ransomware, gerne basierend auf bestehenden Bausätzen;
  • das Verteilen lassen von Malware inklusive „Infection on Demand“
  • die Möglichkeit der Anmietung von Botnetzen
  • das Durchführen lassen von DDoS-Attacken;
  • das Durchführen von Datendiebstahls-Szenarien oder gleich der Verkauf/Ankauf erlangter sensibler Daten;
  • die Vermittlung von Finanz- oder Warenagenten;
  • hochprofessionalisierte Anonymisierungs- und Hostingdienste zum Verschleiern eigener Identität (was nicht zwingend illegal sein muss!);
  • die Nutzung von Dropzones um illegal erlangte physische Waren auch zustellen zu lassen.

Schadsoftware – Malware

Ganz allgemein ausgedrückt ist von Schadsoftware (Schadprogramm oder auch Malware dann die Rede, wenn es um Computerprogramme geht, die mit der (primören) Zielrichtung entwickelt wurden, um schädliche oder zumindest unerwünschte Funktionen auf einem System auszuführen.
„Schadsoftware – Malware“ weiterlesen

IT-Strafrecht: Zur Auslegung von § 202c Abs. 1 Nr. 2 StGB

Mit dem 41. Strafrechtsänderungsgesetz zur Bekämpfung der
Computerkriminalität wurde § 202c in das Strafgesetzbuch eingefügt. Nach
Abs. 1 Nr. 2 dieser Vorschrift wird mit Freiheitsstrafe bis zu einem
Jahr oder mit Geldstrafe bestraft, wer eine Straftat nach § 202a
(Ausspähen von Daten) oder § 202b (Abfangen von Daten) vorbereitet,
indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat
ist, herstellt, sich oder einem anderen verschafft, verkauft, einem
anderen überlässt, verbreitet oder sonst zugänglich macht. Die
Vorschrift geht auf das Übereinkommen des Europarates über
Computerkriminalität (Convention on Cybercrime) vom 23. November 2001
zurück.

Auf Grund einer Verfassungsbeschwerde konnte sich das BVerfG nun zur Auslegung des §202c StGB äußern und klären, dass Dual-Use-Tools hiervon grundsätzlich nicht erfasst sind.
„IT-Strafrecht: Zur Auslegung von § 202c Abs. 1 Nr. 2 StGB“ weiterlesen