Cyberkriminelle gegen Piraten

(Di Marco Rottigni)
15/11/21

Wir leben in wirklich interessanten Zeiten: Vor genau zehn Jahren definierte das US-Verteidigungsministerium die Cyber-Domäne als fünfte Domäne der Kriegskunst, aber erst vor wenigen Jahren traten die Besonderheiten dieser Katalogisierung in all ihren Belegen zutage.

Strategische, operative und taktische Techniken der digitalen Kriegsführung haben sich mit einzigartigen Eigenschaften dieser Domäne kombiniert - wie der Asymmetrie zwischen Angreifer und Verteidiger oder der Geschwindigkeit der Ausbreitung; sich mit anderen wirtschaftlichen und kriminellen Sphären kontaminiert, bis heute ein Unikat ist, das diese Katalogisierung belohnt, indem es sie fast zu einer technologischen Singularität erhebt.

Dies ist der Gedanke, der mich zu einer Nachricht über a . angeregt hat Bedrohungsschauspieler insbesondere, genannt Lazarus.

"Bedrohungsakteur" ist ein spezifischer Name, der normalerweise organisierten Akteuren vorbehalten ist, die - manchmal von Staaten gesponsert - durch den Einsatz genau definierter und besonderer Angriffsstrategien, -verfahren und -techniken entstanden sind. Lazarusinsbesondere handelt es sich um eine vom nordkoreanischen Staat gesponserte und seit 2009 aktive Gruppe; nach anderen Klassifikationen kann diese Gruppe unter dem Akronym APT38, Hidden Cobra, ZINC (Artikel lesen).

Die Nachricht sprach von einer ziemlich ausgeklügelten Angriffskampagne, die auf einer Version der IDA Pro-Software basiert, die mit einem Trojaner-Malware, die darauf abzielen, Cybersicherheitsforscher zu kompromittieren.

Auf den ersten Blick nicht allzu auffallende Nachrichten über einen weiteren organisierten Angriff auf ein bestimmtes Ziel, wie viele in dieser Zeit hören.

Geht man jedoch tiefer in den Kontext ein, tauchen einige wichtige Konnotationen auf.

IDA Pro ist eine leistungsstarke Software, mit der Sicherheitsanalysten jede ausführbare Datei zerlegen können, um beispielsweise zu verstehen, wie es möglich ist, Systeme durch ein Malware.

Diese Operation heißt Reverse Engineering.

Der Grund, warum IDA Pro bei Sicherheitsforschern beliebt geworden ist, liegt in der Leistungsfähigkeit der Lösung, die es in einer kostenlosen Version mit ausgesprochen erstklassiger Funktionalität gibt.

Um die Leistungsfähigkeit der Vollversion zu nutzen, müssen Sie jedoch die Version erwerben Professionell, was mit erheblichen Kosten verbunden ist. Dies führte dazu, dass mehrere Forscher nach Raubkopien oder anderweitig inoffiziellen Versionen der Lösung suchten, um die Zielgruppe für den Angriff zu schaffen Lazarus Group.

Über diesen Aspekt nachdenkend, die Wahl, nach einer gecrackten Version einer Software für Reverse Engineering von denen, die die Risiken, denen sie ausgesetzt sind, viel besser kennen sollten als andere: Es ist in der Tat eher als wahrscheinlich, dass eine raubkopierte Softwareversion mit Formen von Malware mehr oder weniger subtil verbergend, aber oft mit verheerender Wirkung.

Nicht, dass der Umzug von Lazarus Group ist in keiner Weise zu rechtfertigen, aber die Wahl des Ziels durch den Angreifer darf keinesfalls zufällig sein.

Aus strategischer Sicht nimmt ein Cybersicherheitsforscher tatsächlich einen äußerst wichtigen Platz in der "Wertschöpfungskette" ein: Es könnte tatsächlich ein infizierter Berater sein, der Zugang zu mehr Kunden hätte; oder einen unachtsamen Analysten zu treffen, könnte dazu beitragen, das Allerheiligste der Cybersicherheit eines Unternehmens zu verletzen, den spezialisiertesten Teil der Verteidigungskette.

Deshalb sollte uns diese Nachricht zum Nachdenken über diesen seltsamen Konflikt zwischen zwei nur scheinbar gegensätzlichen Fronten anregen, die in Wirklichkeit aber - wenn auch aus unterschiedlichen Gründen - schädliche Elemente für Unternehmen und für die Sicherheit im Allgemeinen darstellen. 

  
Um mehr zu erfahren: