Laut einem Google Ransomware-Bericht in Zusammenarbeit mit dem Cybersicherheitsunternehmen VirusTotal erreichte die Ransomware-Aktivität in den ersten beiden Quartalen des Jahres 2020 ihren Höhepunkt, was VirusTotal auf die Aktivitäten der Ransomware-as-a-Service-Gruppe GandCrab zurückführt.
„GandCrab hatte einen außergewöhnlichen Höhepunkt im ersten Quartal 2020, der danach dramatisch abnahm. Er ist immer noch aktiv, aber in einer anderen Größenordnung, was die Anzahl der neuen Proben angeht“, so VirusTotal.
Im Juli 2021 gab es eine weitere beträchtliche Spitze, die durch die Babuk-Ransomware-Bande verursacht wurde, eine Ransomware-Operation, die Anfang 2021 gestartet wurde. Der Ransomware-Angriff von Babuk umfasst im Allgemeinen drei verschiedene Phasen: Anfänglicher Zugriff, Netzwerkausbreitung und Angriff auf die Ziele.
GandCrab war die aktivste Ransomware-Gang seit Anfang 2020 und machte 78,5 Prozent der Samples aus. Auf GandCrab folgten Babuk und Cerber, auf die 7,6 Prozent bzw. 3,1 Prozent der Stichproben entfielen.
Dem Bericht zufolge handelte es sich bei 95 Prozent der entdeckten Ransomware-Dateien um ausführbare Dateien oder DLLs (Dynamic Link Libraries) auf Windows-Basis und 2 Prozent waren Android-basiert.
Der Bericht stellte außerdem fest, dass Exploits nur einen kleinen Teil der Proben ausmachten, nämlich etwa fünf Prozent.
„Wir glauben, dass dies sinnvoll ist, da Ransomware-Samples in der Regel durch Social Engineering und/oder Dropper (kleine Programme zur Installation von Malware) verbreitet werden“, so VirusTotal. „In Bezug auf die Verbreitung von Ransomware scheinen Angreifer keine Exploits zu benötigen, außer für die Ausweitung von Privilegien und für die Verbreitung von Malware in internen Netzwerken.“
Nach der Überprüfung der Samples stellte VirusTotal außerdem fest, dass es im analysierten Zeitraum zu jeder Zeit zwischen 1.000 und 2.000 erstmals gesichtete Ransomware-Cluster gab.
„Während große Kampagnen kommen und gehen, gibt es eine konstante Basislinie von Ransomware-Aktivitäten, die nie aufhört“, so VirusTotal.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…