- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Bericht zu aktuellen Bedrohungen


In den ersten fünf Monaten 2016 dominierten bösartige E-Mail-Kampagnen in noch nie erlebtem Umfang
Dridex-Akteure verbreiteten Locky-Ransomware und änderten dabei häufig ihre Taktik mit neuen Loadern, Dokumentanhangtypen und Obfuskationstechniken, um unerkannt zu bleiben




In der aktuellen "Proofpoint Threat Summery" wird über Bedrohungen, Trends und Veränderungen berichtet, die Proofpoint bei ihren Kunden und allgemein im Bereich Sicherheit im letzten Quartal beobachtet hat. Proofpoint analysiert jeden Tag mehr als eine Milliarde E-Mails, mehrere hundert Millionen Social Media Posts und mehr als 150 Millionen Malware-Programme, um Organisationen vor hochentwickelten Bedrohungen zu schützen.

Die Analyse, wie diese Bedrohungen sich von Quartal zu Quartal ändern, liefert umfangreiche Informationen, um gefährliche Trends zu erkennen und Organisationen mit umsetzbaren Sicherheitsinformationen und Empfehlungen für das Management ihres Sicherheitsstatus zu versehen. Proofpoint sieht weiterhin komplexe Bedrohungen in drei Hauptbereichen: E-Mail, soziale Medien und Mobilanwendungen.

Umfang, Abwandlungen und dann Stille
In den ersten fünf Monaten 2016 dominierten bösartige E-Mail-Kampagnen in noch nie erlebtem Umfang. Neue Ransomware-Varianten tauchten schnell auf. Währenddessen begannen Dridex-Akteure mit der Verbreitung von Locky-Ransomware und änderten dabei häufig ihre Taktik mit neuen Loadern, Dokumentanhangtypen und Obfuskationstechniken (Obfuskation - engl. obfuscate "vernebeln", "unklar machen", "verwirren"), um unerkannt zu bleiben.

Ende Mai verschwand plötzlich eines der weltweit größten Botnets. Diese Veränderung brachte die Verbreitung von Dridex und Locky fast zum Stillstand. Gleichzeitig schaltete sich das ungemein populäre Angler-Exploit-Kit (EK) – ein All-in-One-Toolkit, das webbasierte Cyber-Angriffe weitgehend automatisiert – ab. Das Ergebnis dieser Veränderungen war ein unheimlich ruhiger Juni.

Bedrohungen in den sozialen Medien, wie betrügerische Kundenkonten, verbreiteten sich weiter. Bedrohungen im Mobilbereich zielten auf zahlreiche Schwachstellen. Dabei ging es meistens um die Übernahme von Geräten der Opfer und bösartige Adware, besonders in älteren Android-Versionen.

Nachstehend werden die wichtigsten Erkenntnisse aus dem zweiten Quartal 2016 aufgeführt.

E-Mail und Exploit-Kits
Vor allem JavaScript-Anhänge bewirkten eine Explosion im Volumen bösartiger Mails – 230 Prozent gegenüber dem vorherigen Quartal. Zahlreiche Locky- und Dridex-Akteure versahen E-Mails mit JavaScript-Dateien, um Payloads zu installieren. Diese Angriffe waren Teil einer der größten Kampagnen, die wir jemals erlebt haben. Zu Spitzenzeiten waren es täglich mehrere hundert Millionen E-Mails.

Ransomware: Locky dominierte E-Mail, CryptXXX dominierte den Exploit-Kit-Traffic. Unter den E-Mail-Angriffen mit bösartigen Dokumentanhängen nutzten 69 Prozent im 2. Quartal die neue Locky-Ransomeware. Im 1. Quartal waren es dagegen nur 24 Prozent. Dieser Anstieg katapultierte Locky in die Spitzenposition bei E-Mail-basierter Malware vor Dridex. CryptXXX tauchte im 2. Quartal auf und beherrschte schnell die EK-Landschaft. Insgesamt wuchs die Zahl neuer Ransomware-Varianten (meistens verbreitet durch EKs) seit dem 4. Quartal 2015 um das 5- bis 6-Fache.

Stark personalisierte Kampagnen nehmen zu. Cyber-Kriminelle führten stark personalisierte Kampagnen mit mehreren Zehn- bis Hunderttausend Nachrichten durch. Das ist etwas anderes als die viel kleineren Kampagnen, die früher gezielt personalisierte Fallen nutzten.

Angriffsversuche gegen geschäftliche E-Mails (Business Email Compromise, BEC) sind erstaunlich verbreitet. 80 Prozent einer Repräsentativauswahl von Proofpoint-Kunden berichteten von mindestens einem BEC-Phishing-Angriff im letzten Monat. Die Angreifer änderten auch die Fallen und passten sie an saisonale Anlässe an, z.B. Steuererklärungen, und sie variierten ihre Vorgehensweise, um die Effektivität und den Umfang ihrer Angriffe zu erhöhen.

Ein Idyll im Juni? Zwischen April und Mitte Juni ging der von Proofpoint beobachtete Exploit-Kit-Verkehr um 96 Prozent zurück. Das Necurs-Botnet ging im Juni offline und ließ die massiven Locky-und Dridex-Kampagnen verstummen, die die erste Jahreshälfte 2016 beherrscht hatten. Der Traffic vom Angler EK war bis Anfang Juni völlig verschwunden, kurz nachdem das Nuclear EK seine Attacken eingestellt hatte. Damit blieb Ende Juni nur noch Neutrino als Top-EK übrig.

Locky-Ransomware kehrt zurück. Etwa Ende Juni tauchten die ersten großen Locky-E-Mail-Kampagnen wieder auf, mit allen Anzeichen für eine Rückkehr des Necurs-Botnets. Es bleibt abzuwarten, ob sich im nächsten Quartal in der Exploit-Kit-Landschaft etwas Entsprechendes entwickeln wird.

Mobilgeräte
10 Millionen Android-Geräte wurden von Exploit-Kits attackiert. Die EKs griffen zahlreiche Schwachstellen an und übernahmen damit die Kontrolle über die Geräte. Meistens wurde dabei Adware heruntergeladen, die für die Angreifer Gewinne generierte. 98 Prozent der Mobil-Malware betrifft nach wie vor die Android-Plattform. Dieser Anteil ist seit dem letzten Quartal unverändert.

Soziale Medien
Phishing-Versuche in den sozialen Medien nahmen um 150 Prozent zu. Organisationen mussten weiterhin mit Spam, nicht jugendfreien Inhalten und anderen Problemen fertig werden, die ihre Fähigkeit, die Probleme von Hand zu lösen, überforderte.
(Proofpoint: ra)

eingetragen: 19.08.16
Home & Newsletterlauf: 15.09.16


Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Malware- & Netzwerkangriffe nehmen zu

    Wie der aktuell veröffentlichte "WatchGuard Internet Security Report" für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

  • Ein Drittel mehr DDoS-Attacken

    Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent) der Attacken fand im September statt. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten. Der Anstieg ist durch eine Vielzahl einfacherer Angriffe bedingt, während in den vorherigen Quartalen das Wachstum auf eine Zunahme intelligenter Angriffe zurückzuführen war, die von erfahrenen Cyberkriminellen auf Anwendungsebene durchgeführt wurden. In diesem Quartal sank der Anteil dieser Art von Angriffen auf 28 Prozent aller DDoS-Angriffe, im zweiten Quartal machten intelligente Angriffen noch die Hälfte (50 Prozent) aus.

  • Vermehrt Ransomware-Angriffe auf NAS-Systeme

    Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet - wodurch deren Daten einem erhöhten Risiko ausgesetzt sind. Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreicht werden können. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

  • Cyberkriminelle schlagen bevorzugt an Werktagen zu

    Barracuda Networks hat ihren aktuellen Spear-Phishing-Report veröffentlicht. Im Zeitraum von Juli bis September 2019 identifizierte der Sicherspezialist 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die "Barracuda Sentinel" einsetzen, ein Cloud-Service mit KI-Lösung zur Echtzeit-Abwehr von Spear-Phishing-Attacken und Betrugsversuchen. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich: Scamming (39 Prozent): Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.