Categories: Sicherheit

Malwarebytes veröffentlicht Quartalsbericht zu aktuellsten und bedrohlichsten Cyber-Gefahren

Malwarebytes hat heute seinen dritten Quartalsbericht zu den aktuellsten und bedrohlichsten Cyber-Gefahren, die innerhalb der letzten drei Monate global zirkulierten, veröffentlicht. Das Unternehmen gab in diesem Rahmen zudem einen Ausblick, mit welchen Angriffsmethoden in Zukunft zu rechnen sein wird. Der komplette (englischsprachige) Report ist bei Malwarebyte verfügbar.

Dem Bericht zufolge brachte das dritte Quartal 2017 eine Reihe von überraschenden Ereignissen mit sich, die einen – wie Malwarebytes erklärt – haben staunen lassen und in Ungläubigkeit versetzten. Angefangen vom Durchsickern von über 143 Millionen vertraulichen Aufzeichnungen von einem der weltweit größten und bekanntesten Spezialisten für Sicherheit und Betrugsbekämpfung (Equifax), bis hin zur Verhaftung des Sicherheitsforschers, der als Held bezeichnet wird, nachdem er dabei geholfen hat, den am weitesten verbreiteten Lösegeldangriff aller Zeiten zu stoppen (WannaCry). Dieses Quartal hatte einiges zu bieten, so Malwarbyte, nicht zuletzt auch durch die Wiederkehr der gefährlichen Ransomware-Familien Locky und GlobeImposter.

Im Bereich Ransomware dominiert die Cerber-Familie laut Malwarebyte-Bericht auch im dritten Quartal 2017. Allerdings fordert Locky mit dem Wiederauftauchen die Dominanz von Cerber in den kommenden Quartalen heraus. Die Nutzung von Spam als treibende Kraft bei der Verbreitung von neuer Malware bleibt bei beiden Ransomware-Familien konstant.

Während Spam ein Katalysator sein kann, um neue Malware-Typen an ahnungslose E-Mail-Empfänger zu senden, setzen Angreifer darüber hinaus weiterhin Exploit-Kits ein, um verschiedene Ransomware-Familien auf anfälligen Computer zu installieren, so Malwarebyte. In der zweiten Hälfte des Quartals begann das bekannte Exploit-Kit „Rig“, die Verbreitung der Ransomwares PrincessLocker- und GlobeImposter-Familien zu unterstützen. Um einem ansonsten eher schleppenden Markt Konkurrenz zu machen, erschien Anfang August das „Disdain“-Exploit-Kit. Exploit-Kits sind grundsätzlich auf veraltete Schwachstellen und schlecht gewartete Computer angewiesen, um wirksam zu sein. Zum Glück für die Angreifer sind immernoch viele dieser schwachen Systeme im Umlauf.

In den Nachrichten dominierte innerhalb des Septembers der Equifax-Breach, der schätzungsweise 143 Millionen vertrauliche Unterlagen betraf. Von stümperhaften Antworten – wie Malwarebytes erklärt – bis hin zu gefälschten Websites – der Umgang mit diesem Vorfall durch einen der weltweit angesehendsten Spezialisten für Betrugsbekämpfung und Sicherheit lässt viel zu wünschen übrig. Obwohl die Angriffe gegen Einzelhandelsinstitutionen stark rückläufig sind, bleibt die Zahl der kompromittierten Daten auf dem Niveau der Vorquartale. Verstöße gegen proprietäre Systeme sind nach wie vor hoch, aber strafverfolgende Instanzen setzen ihre Anstrengungen zur Bekämpfung solcher Angriffe fort.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

In diesem Quartal kam es zu mehreren Festnahmen im Rahmen ehemaliger und bekannter Cybercrime-Vorfälle, darunter der Angriff auf das Office of Personnel Management (US-Personalbehörde), HBO, CIA-Direktor John Brennen sowie von mutmaßlichen Betreiber der Malware-Familien Fireball und Kronos. Zusätzlich kündigte die Federal Trade Commission (FTC), die obersten Wettbewerbshüter der USA, einen 10 Millionen Dollar Fonds an, der zur Unterstützung der Wiederherstellungsbemühungen von Opfern aus einem der erfolgreichsten Betrugsversuche, dem Advanced Tech Support, verwendet wird.

Die Entwicklungen im Bereich Taktiken und Techniken der Cyber-Kriminellen verblüffen immer wieder aufs Neue und dieses Quartal hat einmal mehr bewiesen, dass entschlossene Angreifer vor nichts zurückschrecken, um wertvolle Informationen zu gefährden. Die zunehmenden Angriffe auf Unternehmensinfrastrukturen sind erschreckend, allein wenn man das schiere Datenvolumen berücksichtigt, das Unternehmen bezüglich Kundentransaktionen besitzen. Unternehmen und Einzelpersonen müssen unberechtigte Zugriffe weiterhin bekämpfen und sollten proaktiv vorgehen: Rechtzeitige Aktualisierungen wichtiger Systeme und vollständige Einhaltung der üblichen Sicherheitspraktiken sind nur zwei Maßnahmen, die Pflicht sind.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Jeder zweite vereinbart Arzttermine online

Ein Viertel der Deutschen wählt Arztpraxen sogar ganz gezielt danach aus, ob sie Internettermine anbieten.

6 Stunden ago

Siemens spendiert neuen Rechnern NVIDIA-Chips

Der Technologiekonzern hat Industrie-PCs angekündigt, die mit Grafikprozessoren von NVIDIA ausgestattet sein werden.

7 Stunden ago

Bundesbürger misstrauen KI-generierten Ergebnissen

ChatGPT, Google Gemini, MidJourney oder Anthropic Claude: Gut jeder zweite Bundesbürger hat generative KI bereits…

1 Tag ago

Typische Fehler beim KI-Einsatz im Marketing

KI gehört schon zu den festen Instrumenten des Marketings. Doch viele Unternehmer setzen die KI…

1 Tag ago

Starbucks von Cyberattacke betroffen

Ransomware-Angriff auf die KI-gesteuerte Lieferkettenplattform Blue Yonder hat weitreichende Auswirkungen.

2 Tagen ago

Was kann die Apple Watch Series 10?

Seit Ende September ist sie also verfügbar: die Apple Watch 10. Auch in Deutschland kann…

2 Tagen ago