Alle Organisationen, ob groß oder klein, sollten über angemessene Sicherheitsvorkehrungen verfügen, um Cyberangriffe zu verhindern und abzuwehren. Was aber, wenn der Angreifer, der ein Unternehmen angreift, so raffiniert und subtil ist, dass es fast unmöglich ist, eine Infiltration zu bemerken, bis es zu spät ist?

Lernen Sie Elephant Beetle kennen – eine finanziell motivierte Hackergruppe, die Anfang 2022 entdeckt wurde und bisher Millionen von Dollar von verschiedenen Organisationen gestohlen hat.

Wie also führt diese Gruppe ihre Angriffe durch? Wer steckt dahinter? Und vor allem, wie können sich Organisationen davor schützen? Hier ist alles, was Sie wissen müssen.

Elephant Beetle: Eine heimliche Bedrohungsgruppe

Israelische Cybersicherheitsfirma Sygnia veröffentlichte im Januar 2022 einen Bericht, aus dem hervorgeht, dass eine Hackergruppe namens Elephant Beetle Millionen von Unternehmen im Finanzsektor in Lateinamerika abgeschöpft hat.

Elephant Beetle verwendet verschiedene ausgeklügelte Taktiken, um sich vor aller Augen zu verstecken, während er die Systeme einer Organisation infiltriert, seine Schwachstellen beobachtet und dann zuschlägt.

instagram viewer

VERBUNDEN: Was ist Schwachstellen-Scanning und wie funktioniert es?

Sobald es eine Organisation infiltriert hat, baut die Gruppe Hintertüren und passt ihre Tools an, um ihre Angriffe zu gegebener Zeit effizienter durchzuführen. Diese Phase kann bis zu einem Monat dauern. Dann verschwinden die Angreifer über einen längeren Zeitraum – bis zu mehreren Monaten – einfach im Hintergrund, indem sie ihn im Wesentlichen nachahmen, und suchen nach Sicherheitslücken im System des Ziels.

Wenn Elephant Beetle mit dem Sammeln von Informationen fertig ist, bahnt es sich nicht einfach seinen Weg durch die Cyberinfrastruktur einer Zielorganisation. Stattdessen erstellt die Gruppe leise und heimlich betrügerische Transaktionen, die legitimes Verhalten nachahmen, und stiehlt dem Opfer langsam Millionen.

Um seine Java-basierten Angriffe durchzuführen, verwendet Elephant Beetle ein breites Arsenal von mehr als 80 einzigartigen Tools und Skripten, schreiben die Forscher in ihrem Bericht. Der bei einer einzigen Transaktion gestohlene Geldbetrag ist so unbedeutend, dass er fast völlig unbemerkt bleibt, aber die Transaktionen summieren sich im Laufe der Zeit zu Millionen von Dollar.

Wenn eine betroffene Organisation Elephant Beetle entdeckt und stoppt, hält sie sich laut Sygnia mehrere Monate lang bedeckt und greift dann ein anderes System an. Berichten zufolge hat die Gruppe im Laufe der Jahre Millionen von Dollar von ahnungslosen Unternehmen gestohlen.

Wer steckt hinter Elephant Beetle?

Sygnia konnte nicht feststellen, wer genau hinter Elephant Beetle steckt, aber es gibt mit ziemlicher Sicherheit eine Verbindung zwischen der Gruppe und spanischsprachigen Ländern. Nach der Analyse der von Elephant Beetle verwendeten Schlüsselwörter und Phrasen stellten die Forscher fest, dass die Gruppe beispielsweise das spanische Wort für Elefant (elephante) für eine Codevariable verwendet.

Darüber hinaus nannte die Gruppe eine ihrer Ausgabedateien "windows_para_linux", was darauf hindeutet, dass ihre Mitglieder Spanisch sprechen. Und eines der Tools, die Elephant Beetle verwendet, wurde auf die beliebte Seite hochgeladen Malware-Scanning-Plattform VirusTotal aus Argentinien.

Darüber hinaus deuten Beweise darauf hin, dass Elephant Beetle eine Verbindung zu Mexiko hat, da die meisten der verwendeten C2-IPs (Befehls- und Kontrollserver) aus Mexiko stammen.

Die Gruppe hat sich hauptsächlich auf lateinamerikanische Unternehmen konzentriert, aber eines ihrer Opfer war ein in den USA ansässiges Unternehmen mit einer Niederlassung in Lateinamerika. Wie die Forscher von Sygnia feststellten, deutet dies jedoch nicht darauf hin, dass anderswo ansässige Organisationen sicher sind.

Verteidige dich gegen Elefantenkäfer

Laut Sygnia gibt es mehrere Schritte, die Unternehmen unternehmen können, um ihre Systeme gegen Elephant Beetle und ähnliche Bedrohungsgruppen zu verteidigen.

Für den Anfang ist es unerlässlich, alle Betriebssysteme auf dem neuesten Stand zu halten und unterschiedliche Passwörter für verschiedene Server oder Verwaltungsschnittstellen zu verwenden. Darüber hinaus sollten Organisationen .class-Dateien regelmäßig überwachen – das sind Java-Dateien, die Bytecode enthalten, der auf der Java Virtual Machine ausgeführt werden kann.

Im Allgemeinen sollte jede Organisation, die ihre Cybersicherheitshygiene aufrechterhält, klare Sicherheitsprotokolle für alle definieren Segment seines Geschäfts, schult seine Mitarbeiter, behält neu auftretende Bedrohungen im Auge, führt regelmäßige Audits durch und sichert alles wichtige Daten.

Die 9 besten Systeme zur Erkennung und Verhinderung von Eindringlingen zur Steigerung Ihrer Cybersicherheit

Sie müssen wissen, wann Ihr Unternehmen einem Cyberangriff ausgesetzt ist? Sie benötigen ein Intrusion Detection and Prevention System.

Lesen Sie weiter

TeilenTwitternEmail
Verwandte Themen
  • Sicherheit
  • Onlinesicherheit
  • Sicherheits Risikos
  • Datensicherheit
  • Hacken
Über den Autor
Damir Mujezinović (20 veröffentlichte Artikel)

Damir ist ein freiberuflicher Autor und Reporter, dessen Arbeit sich auf Cybersicherheit konzentriert. Außerhalb des Schreibens liest er gerne, Musik und Filme.

Mehr von Damir Mujezinovic

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden