Check Point hat seinen Global Threat Index aktualisiert. Im Juni stellten die Forscher eine Verschiebung in der Ransomware-as-a-Service (RaaS)-Landschaft fest. RansomHub löste LockBit3 ab und wurde zur am weitesten verteilten Ransomware. Dies belegen sogenannte „Shame-Seiten“ auf denen Hacker ihre Opfer bloßstellen, nachdem sie diese zuvor infiltrierten.
„Offenbar zeigen die Strafverfolgungsmaßnahmen gegen LockBit3 im Februar Wirkung“, folgert Check Point aus den neuen Zahlen. „Infolgedessen meldete LockBit3 im April nur 27 Opfer, gefolgt von einer unerklärlich hohen Zahl von mehr als 170 im Mai und nun weniger als 20 im Juni.“
RansomHub, das erstmals im Februar 2024 auftauchte und Berichten zufolge eine Reinkarnation der Ransomware Knight ist, verzeichnete im Juni mit fast 80 neuen Opfern einen deutlichen Anstieg. Bemerkenswert ist Check Point zufolge, dass nur 25 Prozent der veröffentlichten Opfer aus den USA stammen, weitere finden sich in Brasilien, Italien, Spanien und Großbritannien.
Hierzulande sicherte sich das Botnet Androxgh0st mit einem Anteil von 4,5 Prozent den Spitzenplatz. Es ist auf Windows, macOS- und Linux-Plattformen ausgerichtet. Der in JavaScript geschriebene Downloader FakeUpdate (alias SocGholish) folgt mit 3,21 auf dem zweiten Platz. Abgerundet wird die Top 3 von FormBook mit einem Anteil von 1,72 Prozent. Der Infostealer für Windows ist seit 2016 aktiv und wird als Malware-as-a-Service vermarktet.
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…
Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.