LONDON (IT BOLTWISE) – In einer alarmierenden Entwicklung haben Cyberkriminelle begonnen, Open-Source-Tools zu nutzen, um Finanzinstitute in Afrika zu kompromittieren. Diese Angriffe, die seit Juli 2023 beobachtet werden, zeigen eine zunehmende Raffinesse und Anpassungsfähigkeit der Bedrohungsakteure.

Cyberkriminelle haben eine neue Angriffswelle gegen Finanzinstitute in Afrika gestartet, indem sie Open-Source-Tools verwenden, um Zugang zu sensiblen Netzwerken zu erhalten. Diese Angriffe, die von Palo Alto Networks Unit 42 unter dem Namen CL-CRI-1014 verfolgt werden, zielen darauf ab, den ersten Zugang zu erlangen und diesen dann an andere kriminelle Akteure zu verkaufen. Dies macht die Angreifer zu sogenannten Initial Access Brokern (IAB), die in der Untergrundszene zunehmend an Bedeutung gewinnen.

Die Angreifer verwenden eine Vielzahl von Tools, darunter PoshC2 für die Kommando- und Kontrollkommunikation, Chisel für das Tunneln von Netzwerkverkehr und Classroom Spy für die Fernadministration. Diese Werkzeuge werden geschickt getarnt, indem sie mit Signaturen legitimer Anwendungen versehen werden, um ihre bösartigen Aktivitäten zu verschleiern. Dies zeigt, wie Bedrohungsakteure legitime Produkte für ihre Zwecke missbrauchen können.

Einmal im Netzwerk, setzen die Angreifer den MeshCentral Agent und Classroom Spy ein, um die Kontrolle über die Maschinen zu übernehmen. Chisel wird verwendet, um Firewalls zu umgehen, während PoshC2 auf andere Windows-Hosts im kompromittierten Netzwerk verbreitet wird. Um die Erkennung zu umgehen, werden die Schadprogramme als legitime Software getarnt, indem sie die Icons von Microsoft Teams, Palo Alto Networks Cortex und Broadcom VMware Tools verwenden.

PoshC2 wird auf den Systemen durch verschiedene Methoden persistiert, darunter das Einrichten eines Dienstes, das Speichern einer Windows-Verknüpfungsdatei im Autostart-Ordner und die Verwendung einer geplanten Aufgabe unter dem Namen “Palo Alto Cortex Services”. In einigen Fällen haben die Angreifer auch Benutzeranmeldedaten gestohlen und einen Proxy mit PoshC2 eingerichtet, um die Kommunikation mit einem Kommando- und Kontrollserver zu ermöglichen.

Diese Angriffe sind nicht neu. Bereits im September 2022 berichtete Check Point über eine Spear-Phishing-Kampagne namens DangerousSavanna, die ähnliche Tools einsetzte, um Finanz- und Versicherungsunternehmen in verschiedenen afrikanischen Ländern zu attackieren. Dies zeigt, dass PoshC2 ein beliebtes Werkzeug für Angriffe auf den Finanzsektor in Afrika bleibt.

Gleichzeitig hat Trustwave SpiderLabs eine neue Ransomware-Gruppe namens Dire Wolf identifiziert, die weltweit aktiv ist und bereits 16 Opfer in verschiedenen Ländern gefordert hat. Diese Gruppe zielt vor allem auf die Technologie-, Fertigungs- und Finanzdienstleistungssektoren ab und zeigt, wie vielfältig die Bedrohungslandschaft geworden ist.

Unternehmen sollten daher verstärkt auf Sicherheitspraktiken achten und ihre Netzwerke kontinuierlich überwachen, um solche Bedrohungen frühzeitig zu erkennen und abzuwehren. Die Nutzung von Open-Source-Tools durch Cyberkriminelle stellt eine ernsthafte Herausforderung dar, die eine proaktive Sicherheitsstrategie erfordert.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Cyberkriminelle nutzen Open-Source-Tools zur Bedrohung afrikanischer Finanzinstitute
Cyberkriminelle nutzen Open-Source-Tools zur Bedrohung afrikanischer Finanzinstitute (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
71 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
136 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
71 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
47 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Cyberkriminelle nutzen Open-Source-Tools zur Bedrohung afrikanischer Finanzinstitute".
Stichwörter Africa Cybersecurity Financial Hacker IT-Sicherheit Netzwerksicherheit Open-Source Poshc2
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberkriminelle nutzen Open-Source-Tools zur Bedrohung afrikanischer Finanzinstitute" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Cyberkriminelle nutzen Open-Source-Tools zur Bedrohung afrikanischer Finanzinstitute" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberkriminelle nutzen Open-Source-Tools zur Bedrohung afrikanischer Finanzinstitute« bei Google Deutschland suchen, bei Bing oder Google News!

    393 Leser gerade online auf IT BOLTWISE®
    KI-Jobs