Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Backoff: die Rückkehr der PoS-Cyberangriffe

PoS-Angriffe machen wieder Schlagzeilen. Aber eigentlich waren sie nie weg. Als Folge des Angriffs auf Target gab das FBI im Januar eine Mitteilung heraus, in der es vor künftigen Vorfällen...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 28. Oktober 2021

PoS-Angriffe machen wieder Schlagzeilen. Aber eigentlich waren sie nie weg. Als Folge des Angriffs auf Target gab das FBI im Januar eine Mitteilung heraus, in der es vor künftigen Vorfällen warnte. Malware-Typ (RAM-Scraper) und Infektionsvektor (Phishing-E‑Mails und infizierte Websites oder „Watering Holes“) sind identifiziert worden. Man hatte sogar herausgefunden, dass die Malware auch auf dem Schwarzmarkt erhältlich ist.

Dann sorgte die PoS-Malware Backoff für Schlagzeilen: Laut diesem Bericht ist sie für die neueste Serie von Angriffen auf hochkarätige Ziele verwendet worden. Das US‑Ministerium für innere Sicherheit und der Secret Service hatten bereits ermittelt und veröffentlichten Ende des letzten Monats eine Warnung, in der die Angriffsmechanismen genauer beschrieben wurden. Über 1.000 Unternehmen seien von Backoff betroffen.

Erst kürzlich gaben einige große Unternehmen bekannt, Opfer eines Angriffs geworden zu sein.

Schaut man sich die Warnung des Secret Service genauer an, fällt auf, dass die Abläufe denen der Target-Episode in bedrückender Weise ähneln.

Die Angreifer haben sich höchstwahrscheinlich unsichere Passwörter, unzureichende Richtlinien zur Kontensperrung, die Administratorenrechte der Nutzer und die Möglichkeit des Remotezugriffs auf Netzwerke zunutze gemacht.

Mit anderen Worten: Sobald die Angreifer mittels Phishing oder anderer Methoden ins System eingedrungen waren, konnten sie sich dort umsehen, Berechtigungen erweitern und die RAM-Scraper-Software auf PoS-Servern platzieren. Wir wissen auch, dass Backoff und andere unterstützende Malware explorer.exe als eine Art Stub benutzt haben, um sich vor der IT‑Sicherheitsüberwachung zu tarnen.

Wie wurden die Kreditkartendaten letztendlich entfernt beziehungsweise gestohlen?

Man ging bei der Warnung von der Analyse früherer Backoff-Varianten aus.  Deshalb wurde ausdrücklich darauf hingewiesen, dass die Command-and-Control-(C2-)Software das HTTP-Protokoll benutzt, um die vom Ziel ein‑ und ausgehenden Datenströme zu tarnen. C2 ist vermutlich auch beim Angriff auf Target eingesetzt worden.

Kurzum, das ist alles nichts Neues.

Ich vermute, es wird Sie nicht überraschen, dass der Secret Service empfiehlt, eine zweistufige Authentifizierung zu verwenden, den Remote-Desktop-Zugriff stark einzuschränken, eine Software zur Feststellung ungewöhnlicher Vorgänge durch berechtigte Nutzer (abgefangene Anmeldeinformationen) zu benutzen und nicht zuletzt empfiehlt er Berechtigungen nur sehr eng zu vergeben, gleiches gilt für Zugriffssteuerungslisten für Nutzer und Anwendungen im System. Wer hätte das gedacht!

Ebenso verblüffend wie beunruhigend ist dagegen, dass selbst jetzt, nachdem uns die Angriffe auf Target und andere große Einzelhandelsunternehmen im vergangenen Jahr wachgerüttelt haben, sogar in großen Unternehmen noch immer genau dieselben Schwachstellen erfolgreich ausgenutzt werden.

The post Backoff: die Rückkehr der PoS-Cyberangriffe appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?