PresseKat - Bromium Lab Threat Report bringt Licht ins Dunkel aktueller Cyber-Attacken

Bromium Lab Threat Report bringt Licht ins Dunkel aktueller Cyber-Attacken

ID: 1429007

(firmenpresse) - Heilbronn, 24. November 2016 – Das Jahr 2016 hat bisher klar gezeigt, dass niemand mehr immun ist gegenüber zielgerichteten Cyber-Attacken, die zudem immer raffinierter werden. Aktuelle Methoden der Cyber-Angreifer hat der Sicherheitssoftware-Anbieter Bromium ermittelt.

Die Bedrohungslage hat sich im ersten Halbjahr erneut verschärft. Etliche neue Angriffsvektoren sind hinzugekommen. Bromium hat die Angriffe näher untersucht und gängige Vorgehensweisen in der Untersuchung „Endpoint Exploitation Trends“ vorgestellt. Die vier wichtigsten Ergebnisse im Überblick:

1. Drive-by-Download-Attacken

Obwohl moderne Browser eine verbesserte Sicherheit bieten, zählen zu den zentralen Infektionswegen nach wie vor Drive-by-Downloads, also das unbeabsichtigte Herunterladen von Schadsoftware von infizierten Webseiten. Die Malware zielt primär ab auf Webbrowser wie Microsoft Internet Explorer, Mozilla Firefox und Google Chrome sowie Browser-Plug-ins für Adobe Flash, Microsoft Silverlight oder die Oracle Java Runtime Environment. Besonders betroffen bei den Applikationen sind Microsoft Office und Adobe Acrobat Reader.

2. Exploit-Kit-Nutzung

Cyber-Kriminelle nutzen bei ihren Drive-by-Download-Attacken in aller Regel Exploit Kits. Die gängigsten Software-Kits für die Identifizierung von Software-Schwachstellen waren im ersten Halbjahr Neutrino und Rig.

3. Ransomware-Attacken

Einen starken Anstieg haben die Security-Analysten von den Bromium Labs in Cupertino vor allem bei den Ransomware-Attacken registriert. Die Zahl der Crypto-Ransomware-Familien nimmt seit Ende 2013 kontinuierlich zu, und Dutzende weiterer Exploit-Typen sind seit Anfang des Jahres neu hinzugekommen. Aktueller „Marktführer“ scheint noch immer „Locky“ zu sein.

Das Schreiben von Crypto-Ransomware hat sich als der neue Standard im Cybercrime-Untergrund herauskristallisiert. Mehrere Samples werden nahezu jeden Tag neu veröffentlicht. Die meisten von ihnen weisen allerdings Implementierungsfehler auf, so dass vereinzelt auch eine Entschlüsselung ohne Schlüssel möglich ist. Leider ist das nicht immer der Fall.





4. Makro-Malware

Abgesehen von Exploits ist auch Makro-Malware auf dem Vormarsch. Angreifer, für die die Exploit-Entwicklung zu aufwändig ist, gehen bevorzugt den Weg des Social Engineering. Spam-E-Mails, die Microsoft-Word-Dokumente mit Schadcode enthalten, sind besonders populär. Typischerweise wird beim Öffnen der Dokumente dann ein Visual-Basic-Makro ausgeführt und Malware heruntergeladen.

Die Bromium Labs haben dabei in diesem Jahr einige neue Tricks identifiziert, mit der Makro-Malware vor einer Detektion geschützt werden soll:

• Nutzung eines Microsoft-Office-Dokuments für den Transport von schädlichem Code: Das enthaltene Makro speichert eine Kopie des Dokuments mit der Extension .rtf, öffnet sie und startet dann eine exe-Datei aus dem Temp-Ordner des Anwenders.

• Downloads von schädlichen ausführbaren Dateien von GitHub, da eine https-Verbindung zu einer bekannten, seriösen Website von Antiviren- und Host-Intrusion-Prevention-Systemen übersehen werden kann.

• Suche nach mit virtuellen Maschinen verbundenen Artefakten. Dieser Trick wird verwendet, um die Malware vor einer Sandbox-Lösung versteckt zu halten. Gesucht wird dabei nach Strings wie „VMware“, „Xen“ oder „VirtualBox“.

„Unsere Analyse zeigt, dass die Angriffsmethoden immer vielfältiger und raffinierter werden. Klar ist auch, dass ihnen mit traditionellen Methoden nicht mehr beizukommen ist. Das Beispiel Antivirenprogramm zeigt dies deutlich: Eine Lösung in diesem Bereich kann immer nur reaktiv auf neue Viren reagieren. Tritt ein neuer Virus auf, stößt das Verfahren zwangsläufig an seine Grenzen“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Bei unserer Endpoint-Protection-Lösung verfolgen wir deshalb auch einen anderen Ansatz: nicht Detektion, sondern Isolierung heißt das Motto. Und die Resonanz auf unsere Lösung ist hierzulande immens und das, obwohl wir erst seit Anfang des Jahres überhaupt in Deutschland mit einer eigenen Niederlassung vertreten sind.“

Die auf Endpunktsicherheit ausgelegte Bromium-Lösung ermöglicht eine Isolierung aller potenziell gefährlichen Aktivitäten eines PC-Nutzers. Technisches Fundament hierfür ist die Micro-Virtualisierungstechnologie, die einen Malware-Schutz direkt am Endpunkt bietet – und zwar mittels Hardware-isolierten Micro-VMs, mit denen alle Anwender-Aktivitäten abgekapselt werden. Eine Kompromittierung des Endpunkts über einen Angriffsweg wie das Aufrufen einer Webseite, das Downloaden eines Dokuments oder das Öffnen eines E-Mail-Anhangs ist damit ausgeschlossen.

Datenbasis

Bromium Threat Analysis (BTA) ist Bestandteil der Advanced Endpoint Security Software. Das Modul liefert detaillierte Analysen zu Malware-Attacken in Echtzeit. Der Service ermöglicht es Bromium-Kunden, Threat-Berichte der BTA mit Bromium-Sicherheitsexperten zur weiteren Analyse zu teilen. Alle Berichte sind anonymisiert und vertraulich.

Ãœber Bromium-Labs

Bromium-Labs besteht aus Sicherheitsanalysten, die über umfangreiche Erfahrungen im Aufbau innovativer Technologien verfügen. Die Analysten sind aktiv in die modernste Sicherheitsforschung und Forensik involviert und engagieren sich weltweit in Sicherheits-, Hochschul- und Entwicklergemeinschaften. Bromium-Labs-Forscher sprechen regelmäßig auf Sicherheitskonferenzen und veröffentlichen verschiedene Whitepaper und Blogs über Themen wie Sicherheit, Virtualisierung oder moderne Bedrohungen.


Der Report findet sich unter: https://www.bromium.com/sites/default/files/rpt-bromium-threat-report-1h2016-us-en.pdf.

Informationen zu den Bromium-Lösungen finden sich unter: https://www.bromium.com/advanced-endpoint-security.html.


Diese Presseinformation kann auch unter www.pr-com.de/bromium abgerufen werden.

Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:


Ãœber Bromium

Bromium, mit Hauptsitz in Cupertino im Silicon Valley, gilt als der Pionier bei der Micro-Virtualisierungstechnologie auf Endgeräten. Anders als bei herkömmlichen Lösungen ist Bromium nicht auf die unzulängliche Erkennung von Schadcode angewiesen, sondern verhindert dessen Auswirkungen: Malware jeglicher Art, egal ob aus dem Web, aus E-Mails oder USB-Geräten, wird isoliert, indem jeder Prozess in einer Hardware-isolierten Micro-VM stattfindet. Damit schließt Bromium aus, dass das Betriebssystem kompromittiert wird. Zu den Kunden gehören Unternehmen unterschiedlichster Branchen. In Deutschland ist Bromium mit einer Niederlassung in Heilbronn vertreten. Weitere Informationen unter www.bromium.com.

Bromium auf Twitter: https://twitter.com/bromium

Bromium auf LinkedIn: https://www.linkedin.com/company/bromium

Bromium im Blog: http://blogs.bromium.com/



PresseKontakt / Agentur:


Pressekontakt:

PR-COM GmbH
Franziska Fricke
Sendlinger-Tor-Platz 6
80336 München
Telefon (089) 59997-707
Fax (089) 59997-999
www.pr-com.de
franziska.fricke(at)pr-com.de



drucken  als PDF  an Freund senden  Große Veränderungen in der IT zwingen IT-Dienstleister zum Umdenken Gutscheinaktion bei TonerPartner
Bereitgestellt von Benutzer: PR-COM
Datum: 25.11.2016 - 10:07 Uhr
Sprache: Deutsch
News-ID 1429007
Anzahl Zeichen: 6164

Kontakt-Informationen:
Ansprechpartner: Franziska Fricke
Stadt:

Heilbronn


Telefon: +49-89-59997-707

Kategorie:

Internet


Meldungsart: Unternehmensinformation
Versandart: Veröffentlichung
Freigabedatum: 24.11.16

Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Bromium Lab Threat Report bringt Licht ins Dunkel aktueller Cyber-Attacken"
steht unter der journalistisch-redaktionellen Verantwortung von

Bromium (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Bromium stellt Lösungsportfolio auf der it-sa 2017 vor ...

Heilbronn, 14. September 2017 – Sicherheitssoftware-Anbieter Bromium ist seit seinem Markteintritt in Deutschland vor zwei Jahren zum ersten Mal auf der it-sa in Nürnberg vertreten. Bromium präsentiert seine Lösungen als Mitaussteller am Stand v ...

Bromium Kommentar: Phishing und kein Ende ...

Die Gefahrenlage rund um Cyber-Attacken nimmt langsam beängstigende Ausmaße an. Nahezu jede Woche sind neue Angriffe zu beklagen. Doch wie wird gegengesteuert? Reaktiv und fast hilflos mit herkömmlichen Sicherheitsverfahren, deren Unzulänglichkei ...

Alle Meldungen von Bromium