Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
NewsSnake Ransomware: Maschinenidentitäten als ungewollte Einfallstore
Vorheriger Artikel
Sophos Whitepaper zur NIS-2-Richtlinie
Nächster Artikel
SANS Studie: Digitale Forensik bleibt gefragtes Fachgebiet

Snake Ransomware

Snake Ransomware: Maschinenidentitäten als ungewollte Einfallstore

25.05.2023, Venafi | Autor: Kevin Bocek

Snake Ransomware: Maschinenidentitäten als ungewollte Einfallstore

Von Kevin Bocek, VP Ecosystem & Community bei Venafi

Nach dem mehr Informationen, über die vom US-Justizministerium zu Beginn des Monats aufgedeckte Snake Ransomware veröffentlicht werden, scheinen die Cyberkriminellen in eine Falle geraten zu sein.

Kevin Bocek, VP Ecosystem & Community bei Venafi

Sie haben nämlich die Grundlagen des Maschinenidentitätsmanagements vernachlässigt. Das CISA Advisory veröffentlichte einen Bericht , der darauf schließen lässt, dass die OpenSSL-Bibliothek, die die Gruppe für den Diffie-Hellman-Schlüsselaustausch genutzt hat, eine erhebliche Schwachstelle aufwies. Der während des Austauschs generierte Schlüsselsatz von Snake verwendete eine völlig unzureichende Primzahl-Länge von nur 128 Bit. Das hat diesen Prozess für asymmetrische Schlüsselsysteme völlig unsicher und angreifbar für die heutigen Machine-to-Machine-Operationen, egal ob bei Malware oder bei Transaktionen, gemacht. Darüber hinaus haben die Anwender bei der überstürzten Bereitstellung von Snake versäumt, bestimmte Komponenten zu entfernen, wodurch versehentlich Funktionsnamen, Klartext-Strings und Entwicklerkommentare offengelegt wurden.

Dies zeigt erneut, wie schwierig es ist, Maschinenidentitäten manuell richtig zu verwalten – sowohl für Entwickler als auch für Sicherheitsteams. Selbst erfahrene Angreifer machen offensichtlich Fehler. In diesem Fall haben die Entwickler der Malware eine Konfiguration nicht richtig vorgenommen. Die Maschinenidentitäten konnten so offengelegt werden, so dass die Kommunikation nicht mehr privat oder sogar für einen anderen Angreifer offen ist und aufzeigen wer die Betreiber von Snake sind. Im besten Fall hätte dies die gesamte Kampagne unbrauchbar machen, im schlimmsten Fall hätten die Snake-Entwickler von anderen Cyberkriminellen selbst angegriffen werden können.

Die Lektion lautet: Das Identitätsmanagement von Maschinen erfordert eine enge Zusammenarbeit von Entwicklern, Betriebs- und Sicherheitsteams. In einer Welt, in der Maschinen Transaktionen durchführen, schützen und angreifen, wird das Management der Maschinenidentität immer wichtiger.

Tags

  • maschinenidentitäten
  • ransomware
  • venafi

Das könnte Sie auch interessieren

Maschinenidentitäten

Let's Encrypt widerruft eine Vielzahl an SSL-Zertifikaten

Venafi Studie

Digitale Transformation treibt rasantes Wachstum bei maschinellen Identitäten voran

Maschinenidentitäten - Wildcard-Zertifikate

NSA warnt vor Wildcard-Zertifikaten und Alpaca-Angriffen

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz