Start Empfohlen 29 Prozent der Bedrohungen, die bisher unbekannt waren, da Hacker ihre Taktiken...

29 Prozent der Bedrohungen, die bisher unbekannt waren, da Hacker ihre Taktiken aktualisieren

4
0


Datenbedrohung

Der neueste vierteljährliche Threat Insights Report von PS zeigt, dass 29 Prozent der zwischen Oktober und Dezember 2020 erfassten Malware aufgrund des weit verbreiteten Einsatzes von Packern und Verschleierungstechniken durch Angreifer, die der Erkennung entgehen wollen, zuvor unbekannt war.

Darüber hinaus wurden 88 Prozent der Malware per E-Mail in die Posteingänge der Benutzer geliefert, wobei in vielen Fällen Gateway-Filter umgangen wurden. Es dauerte durchschnittlich 8,8 Tage, bis Bedrohungen per Hash in Antiviren-Engines bekannt wurden, was Hackern einen Vorsprung von über einer Woche bei ihren Kampagnen verschaffte.

„Opportunistische Cyberkriminalität zeigt keine Anzeichen einer Verlangsamung“, sagt Alex Holland, Senior Malware Analyst bei HP Inc Underground-Foren. Kits wie APOMacroSploit, das im 4. Quartal 2020 auf den Markt kam, können bereits ab 50 USD gekauft werden und zeigen, wie niedrig die Eintrittsbarriere für opportunistische Cyberkriminalität ist. Wir haben auch gesehen, dass Bedrohungsakteure weiterhin mit Techniken zur Bereitstellung von Malware experimentieren, um verbessern ihre Chancen, in Netzwerken Fuß zu fassen. Die effektivsten Ausführungstechniken, die wir im vierten Quartal 2020 gesehen haben, waren alte Technologien wie Excel 4.0-Makros, die den Erkennungstools oft wenig Transparenz bieten.“

Der Bericht verwendet Informationen, die von HP Sure Click gesammelt wurden, wodurch Malware ausgeführt und zur Ausführung verleitet wird, während eine vollständige Infektionskette innerhalb isolierter, mikrovirtueller Maschinen erfasst wird. Zu den aufgedeckten Bedrohungen gehört ein neuer Office-Malware-Builder namens APOMacroSploit, mit dem Opfer in Spam-Kampagnen mit Zustellungsthema angegriffen und dazu verleitet werden, waffenfähige XLS-Anhänge zu öffnen. Es gab auch Informationen, die Malware namens FickerStealer stehlen, die über eine Malware-Kampagne unter Verwendung falsch geschriebener Domänen beliebter Instant-Messaging-Dienste verbreitet wurde.

Trojaner machten 66 Prozent der analysierten Malware-Samples aus, die hauptsächlich durch bösartige Spam-Kampagnen verursacht wurden, die Dridex-Malware verbreiten. 88 Prozent der entdeckten Malware wurden per E-Mail zugestellt – wobei die häufigsten Verlockungen gefälschte Rechnungsanhänge waren – während Web-Downloads für die restlichen 12 Prozent verantwortlich waren. Die häufigsten Arten von schädlichen Anhängen waren Dokumente (31 Prozent), Archivdateien (28 Prozent), Tabellenkalkulationen (19 Prozent) und ausführbare Dateien (17 Prozent).

„Im vierten Quartal wechselten Angreifer von Word-Dokumenten zu ausführbaren Dateien, um RATs zu liefern. Es gab eine Zunahme bösartiger E-Mail-Kampagnen, die sich an deutsche Benutzer mit Agent Tesla- und Formbook-RATs richteten, die als ausführbare Dateien an E-Mails angehängt wurden“, fügt Holland hinzu. „Der größte Anstieg war bei Dridex-Kampagnen zu verzeichnen, die normalerweise von Angreifern zum Einsatz von Ransomware verwendet werden. Letztendlich ist jeder Angreifer, der auf einem Endpunkt Fuß fasst, eine schlechte Nachricht – er kann diesen Zugriff verwenden, um Anmeldeinformationen abzukratzen, sich seitlich zwischen Systemen zu bewegen, Daten zu exfiltrieren , oder verkaufen ihren Zugang an andere Cyberkriminelle – das birgt ein enormes Risiko für Unternehmen.“

Mehr erfahren Sie auf der HP Bromium-Blog.

Bildnachweis: SergeyNivens / Depositphotos.com



Vorheriger ArtikelMicrosoft bestätigt, dass das Update KB4568831 von Windows 10 Lenovo ThinkPads zum Absturz bringt
Nächster ArtikelAndroid 9.0 Pie landet auf OnePlus 6 in OxygenOS 9.0

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein