Das jüngste Beispiel für eine Advanced Persistent Threat, die einen legitimen Cloud-Dienst ausnutzt, um eine bösartige Nutzlast bereitzustellen, wurde kürzlich von Forschern von Trend Micro entdeckt. Im Anschluss an eine Kampagne, die auf mehrere europäische Länder abzielte und im Juli 2023 entdeckt und dem APT Earth Preta (auch bekannt als Mustang Panda und Bronze President) zugeschrieben wurde, haben die Forscher eine neue Gruppe von Aktivitäten entdeckt, die in den Jahren 2022 und 2023 stattfanden und auf mehrere Länder in Asien abzielten, darunter Taiwan, Vietnam, Malaysia und andere asiatische Länder.
Das Hauptmerkmal dieser Kampagne ist die Einführung einer neuen, angepassten PlugX-Malware namens DOPLUGS, aber ein interessanter Aspekt ist auch die Einführung eines mehrstufigen Bereitstellungsmechanismus, bei dem ein legitimer Cloud-Dienst, Google Drive, missbraucht wird, um die Nutzlast der ersten Stufe zu liefern.
Tatsächlich ist der erste Angriffsvektor der jüngsten Welle dieser Kampagne, die seit Juli 2023 stattfindet, eine Spear-Phishing-E-Mail mit einem Google Drive-Link, der eine passwortgeschützte Archivdatei hostet, die den Prozess einleitet, der schließlich zum Download der DOPLUGS-Malware führt.
Interessanterweise ist dieser Bedrohungsakteur besonders aktiv gegen Organisationen im Südpazifik. Eine ähnliche Kampagne , die zur erfolgreichen Kompromittierung einer philippinischen Regierungsorganisation führte, wurde im August 2023 entdeckt, und selbst in diesem Fall wandten die Angreifer einen ähnlichen Modus Operandi an und nutzten Google Drive aus, um die bösartigen Dateien zu hosten.
Minderung der Risiken von Malware, die von legitimen Cloud-Diensten bereitgestellt wird
Google Drive ist einer von Tausenden von Cloud-Diensten, bei denen Netskope Next Gen SWG adaptive Zugriffskontrolle, Bedrohungsschutz und Schutz vor Datenverlust bieten kann. Es ist auch eine von Hunderten von Apps, für die die Instanzerkennung verfügbar ist. In Fällen, in denen dieser Dienst oder eine ähnliche Cloud-Speicher-App von der Organisation nicht benötigt wird, sondern von externen Angreifern ausgenutzt wird, um eine bösartige Nutzlast bereitzustellen oder die Command-and-Control-Infrastruktur zu hosten, ist es möglich, eine Richtlinie zur Verhinderung potenziell gefährlicher Aktivitäten (z. B. "Upload" und "Download") einzeln oder als Kategorie (unabhängig davon, ob es sich um eine persönliche oder eine Unternehmensinstanz handelt) zu konfigurieren. Auf der anderen Seite, wenn die App von der Organisation verwendet wird, ist es möglich, eine Richtlinie zu konfigurieren, um riskante Aktivitäten nur von unternehmensfremden Instanzen zu verhindern und so das Risiko der Verbreitung von Malware und der Datenexfiltration zu verringern.
Netskope-Kunden sind durch Netskope Threat Protection auch vor Malware geschützt, die von ähnlichen legitimen Cloud-Diensten (und dem Web im Allgemeinen) verbreitet wird. Netskope Threat Protection scannt Web- und Cloud-Datenverkehr, um bekannte und unbekannte Bedrohungen mit einem umfassenden Satz von Engines zu erkennen, darunter signaturbasiertes AV, Machine-Learning-Detektoren für ausführbare Dateien und Office-Dokumente sowie Sandboxing mit Patienten-Null-Schutz. Netskope Threat Intelligence kann auch Verbindungen zu einem Malware-Verteilungspunkt oder einer Command-and-Control-Infrastruktur erkennen, selbst wenn sie an einen legitimen Cloud-Dienst weitergeleitet werden. Die Funktionen zum Schutz vor Bedrohungen können durch Netskope Cloud Exchange erweitert werden, das leistungsstarke Integrationstools bietet, um Investitionen in die Sicherheitslage der Benutzer durch die Integration mit Tools von Drittanbietern wie Threat Intelligence-Feeds, Endpunktschutz und E-Mail-Schutztechnologien zu nutzen.
Netskope Cloud Exchange bietet leistungsstarke Integrationstools, mit denen Sie durch die Integration mit Tools von Drittanbietern, wie z. B. Threat Intelligence-Feeds, Endpunktschutz und E-Mail-Schutztechnologien, Investitionen in die Sicherheitslage der Benutzer nutzen können.
Schließlich bietet Netskope Advanced Analytics spezifische Dashboards zur Bewertung des Risikos, dass nicht autorisierte Cloud-Instanzen ausgenutzt werden, um Malware zu verbreiten, oder des Risikos, Ziel anomaler Kommunikation zu werden, mit umfangreichen Details und Einblicken, die Sicherheitsteams bei der Analyse und Abwehr/Behebung unterstützen.
Bleiben Sie gesund!