Home » News » Cybersecurity » Threat Report für H2/2023 offenbart vier gefährliche Trends

Threat Report für H2/2023 offenbart vier gefährliche Trends

Ein neuer Report für die zweite Hälfte des Jahres 2023 beleuchtet wichtige Trends in den Bereichen multi-funktionale Malware, Loader, ViperSoftX und Phishing-Mails. Dabei wird deutlich, dass multi-funktionale Malware eine vielseitige Bedrohung darstellt und oft als eine Art Schweizer Taschenmesser agiert, während Loader den Weg zu sensiblen Daten öffnen.

2 Min. Lesezeit
©AdobeStock/Pakin

Des Weiteren kehrt mit ViperSoftX ein alter Gegner in neuem Tarnanzug zurück, und Phishing-Mails werden immer raffinierter.

Darktrace, ein führender Anbieter von KI für Cybersicherheit, hat seinen End-of-Year Threat Report veröffentlicht. Laut Analyse war Malware-as-a-Service (MaaS) in der zweiten Hälfte des Jahres 2023 der häufigste Typ von Bedrohungen. Zusammen mit Ransomware-as-a-Service (RaaS) bildete MaaS die Mehrheit der bösartigen Tools, die bei Cyberangriffen eingesetzt wurden. Darktrace erwartet, dass aufgrund der hohen Nachfrage und der wiederkehrenden Einnahmen aus Abonnements die MaaS- und RaaS-Ökosysteme weiter wachsen und auch im Jahr 2024 die größten Bedrohungen darstellen werden. Diese Erkenntnisse basieren auf Daten, die von der selbstlernenden KI von Darktrace gesammelt wurden.

Multi-funktionale Malware – eine vielseitige Bedrohung

Malware hat sich weiterentwickelt und kann nun mehrere Aktivitäten gleichzeitig ausführen, ähnlich einem Schweizer Taschenmesser. Diese multi-funktionale Malware wird aufgrund ihrer Anpassungsfähigkeit und Vielseitigkeit zu einer zunehmenden Bedrohung für Sicherheitsteams. Cyberkriminelle können damit effizient verschiedene bösartige Aktivitäten durchführen und ihre Aufenthaltsdauer in den Netzwerken der Opfer verkürzen, was die Entdeckung erschwert. Aus diesem Grund wird die Erkennung von Anomalien für Unternehmen immer wichtiger, um den ständig wachsenden Bedrohungen einen Schritt voraus zu sein.

Ein aktuelles Beispiel für multi-funktionale Malware ist CyberCartel, eine lateinamerikanische Hacker-Gruppe, die seit 2012 aktiv ist. Sie nutzt Malware-as-a-Service (MaaS)-Angebote anderer Malware-Stämme wie dem Fenix-Botnetz. Das Darktrace Threat Research Team hat rund 40 Netzwerke identifiziert, die potenziell von CyberCartel betroffen waren. Durch die Kombination verschiedener Funktionen und den Einsatz einer gemeinsamen Infrastruktur kann CyberCartel seine Malware effektiv verteilen und Informationen stehlen. Die genaue Zuordnung der betroffenen Unternehmen zu den verschiedenen Malware-Funktionen ist dabei oft schwierig.

Loader – Die Türöffner

Loader sind die am häufigsten beobachtete Bedrohungskategorie innerhalb von MaaS und RaaS, die Darktrace in der zweiten Hälfte des Jahres 2023 analysiert hat. Sie sind an 77 Prozent der untersuchten Angriffe beteiligt, gefolgt von Cryptominern (52 %), Botnetzen (39 %), Malware zum Informationsdiebstahl (36 %) und Proxy-Botnetzen (15 %). Loader ermöglichen oft den ersten Zugang zu Unternehmensnetzwerken und bleiben eine wichtige Gefahr für Unternehmen.

ViperSoftX – Vermeidung von Entdeckung

ViperSoftX ist ein Beispiel für Malware für den ersten Zugang, die sensible Informationen wie Wallet-Adressen von Kryptowährungen und Passwortinformationen sammelt, um nachfolgende Angriffe zu erleichtern. Diese Malware wird häufig über den Download gehackter Software von verdächtigen Websites, Torrent-Downloads und Schlüsselgeneratoren von Drittanbietern verbreitet. Die aktuellen Versionen von ViperSoftX verwenden fortgeschrittene Verschlüsselungsmethoden und ändern regelmäßig ihre Command-and-Control-Server, um die Erkennung zu erschweren.

Phishing-Mails bleiben gefährlich

Darktrace/Email entdeckte zwischen dem 1. September und 31. Dezember 2023 10,4 Millionen Phishing-E-Mails. Davon konnten 65 Prozent erfolgreich die Authentifizierung über DMARC bestehen, was darauf hinweist, dass Cyberkriminelle ihre Tarnungs- und Ausweichtaktiken verbessern. Neue Social-Engineering-Techniken wie der Einsatz von QR-Codes werden eingesetzt, um Empfänger zur Preisgabe sensibler Informationen zu verleiten. Da mehr als ein Viertel der Phishing-Mails eine größere Textmenge enthielt, verstärken Cyberkriminelle ihre Bemühungen für ausgefeilte Phishing-Kampagnen.

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.