Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Cyber Attack Weltkarte Shutterstock 639700315 700

Malwarebytes veröffentlicht die Studie „Unter dem Radar – die Zukunft von unentdeckter Malware“ und beleuchtet darin einige der neuesten Bedrohungen in diesem Bereich für Unternehmen: Emotet, TrickBot, Sobretec, SamSam und PowerShell. 

  • Malwarebytes wirft im aktuellen Report einen Blick auf komplexeste Typen dateiloser Malware und ihre Verbreitung innerhalb Europas sowie dem Rest der Welt
  • Deutschland auf dem zweiten Platz bei Emotet-Infektionen innerhalb Europas
  • Sobretec, Samsam und Powershell als komplexe Bedrohungsquellen für Unternehmen

Widerstandsfähigkeit und Erkennungsvermeidung als neuer Fokus

Die stetige Weiterentwicklung von Cyberkriminalität ist eine Konstante in unserer heutigen digitalen Welt. Fast täglich gibt es Nachrichten von neuen Angriffsmethoden, einer neuen Angriffsstrategie oder einer Taktik, mit der Cyberkriminelle Benutzer infizieren, ihre Lebensgrundlage gefährden und oder ganz allgemein Chaos anrichten. Um ihren Profit zu steigern, wollen Cyberkriminellen Endpunkte zielgerichtet und vollständig besetzen. Sie haben das Ziel, Endpunkte unbemerkt zu infizieren, sowohl in dem Moment der ersten Gefährdung, als auch bei allen weiteren Versuchen, den Endpunkt zu besetzen. Bisher hatten Malware-Entwickler das übergeordnete Ziel, die Erkennung ihrer Schadsoftware zu umgehen. Laut der Studie „Cost of a Data Breach“ des Ponemon Institutes und IBM aus dem Jahr 2017, vergehen im Durchschnitt bis zu 197 Tage, bis ein Großunternehmen bemerkt hatte, Opfer eines Datenlecks zu sein. Die durchschnittliche Zeit zur Eindämmung dieses Lecks beträgt dabei weitere 69 Tage. Insgesamt dauert es im Schnitt 266 Tage, um einen Angriff zu beheben. Nicht auszudenken, wie viele kritische Informationen in dieser Zeit entwendet werden, bzw. wie viele Daten allein schon in den 69 Tagen zwischen Erkennung und Eindämmung verloren gehen.

Widerstandsfähigkeit gegen Tools zur Behebung ist für Malware-Entwickler heute genauso wichtig geworden wie die Vermeidung ihrer Erkennung: und das schließt nicht nur die Zeit bis zur Erkennung ein, sondern auch die Fähigkeit mit Malware-Restbeständen unbemerkt im kompromittierten Endpunkt zu verbleiben, um sich nach dem Erkennungs- und Behebungsprozess wieder zurückzubilden und erneut anzugreifen. Diese Art von Malware vermeidet die Erkennung und ist über die Maße widerstandsfähig, indem sie sich die Propagations- und Anti-Forensik-Techniken der komplexen staatlichen Angriffe der Vergangenheit zunutze machen. Innerhalb dieser Methoden sind heute vor allem dateilose Angriffe von Bedeutung. Tatsächlich wird der Anteil von dateilosen Malware-Angriffen im Jahr 2018 auf 35 Prozent der Gesamtzahlen und fast 10-mal wahrscheinlicher als dateibasierte Angriffe geschätzt. Dies geht aus einem aktuellen Bericht des Ponemon Institute hervor.

Im Rahmen der eigenen Erkennungs- und Behebungstelemetrie hat Malwarebytes einen Anstieg dieser Angriffstypen dokumentiert: So wurden in weniger als einem Monat Tausende von Angriffen aufgezeichnet und verhindert, bei denen ein Microsoft Office-Dokument (Word, PowerPoint, Excel usw.) versuchte, bösartigen Code zu infiltrieren, der zu einem dateifreien Angriff führen könnte.

Malwarebytes hat einige der neuesten Bedrohungen für Unternehmen identifiziert und beschrieben, warum sie gefährlich sind:

Emotet und TrickBot

Die Banking-Trojaner/Downloader/Botnet-Typen Emotet und TrickBot sind perfekte Beispiele für die nächste Generation von Malware und werden vor allem E-Mail über bösartige Office-Dokumente verteilt. Darüber hinaus nutzen diese Bedrohungen, sobald sie sich auf dem System befinden, die gleichen Schwachstellen, die WannaCry und NotPetya ausgenutzt haben. Bestimmte Branchen wurden von dieser Art von Malware stärker betroffen als andere. Malwarebytes erkannte Angriffe in den ersten neun Monaten 2018 fast eine halbe Million Mal innerhalb des Bildungssegments (von der Grundschule bis hin zur Universität). Zwischen Januar und September 2018 wurde Emotet Malware mehr als 1,5 Millionen Mal von Malwarebytes erkannt und entfernt. Emotet ist am aktivsten in den Vereinigten Staaten tätig, jedoch hat die Aktivität sowohl in großen als auch in kleinen Ländern, darunter Großbritannien, den Philippinen und Kanada, zugenommen. In Großbritannien und Deutschland entdeckte Malwarebytes in den ersten neun Monaten des Jahres 2018 mehr als 100.000 Vorfälle von Emotet. Fast 60.000 Fälle von Emotet-Bedrohungen wurden auf den Philippinen entdeckt. Im Hinblick auf das vergangene Jahr ist Großbritannien das Land mit den meisten Emotet-Infektionen in Europa ist, zumindest im letzten Jahr.

Emotet Infektionen in Europa

Bild 1: Emotet Infektionen in Europa (Copyright: Malwarebytes)

Nach Großbritannien folgt Deutschland auf dem zweiten Platz bei der Anzahl der Emotet-Infektionen. Dabei ist Deutschland schon seit einiger Zeit als Land dafür bekannt, aus dem neue und ungewöhnliche Malware aufkommt. Forscher von Malwarebytes können hier bisher aber keine sicheren Rückschlüsse nach Günden ziehen. Deutschland hat in der Regel keine ausgeprägte Kultur an Sicherheitsforschern, da viele der Instrumente, die Malwartebytes beispielsweise für Analysen, Penetrationstests usw. verwenden, im Land verboten sind.

Diese regionalen Erkennungstrends sind bei der Betrachtung von TrickBot-Erkennungen sehr ähnlich. Es gibt deutlich mehr Erkennungen von Emotet in ganz Europa als von TrickBot, vor allem in Frankreich, Spanien und Österreich. Wenn man jedoch davon ausgeht, dass TrickBot-Malware hauptsächlich von Emotet-Infektionen abstammt, ist davon auszugehen, dass TrickBot als Ergebnis daraus resultiert, dass Emotet-Angriffe nicht erkannt und entfernt wurde.

TrickBot Verteilung in Europa

Bild 2: TrickBot Verteilung in Europa (Copyright: Malwarebytes)

Die Verbreitung von Sorebrect in Europa

Der Malwaretyp Sorebrect wurde am häufigsten innerhalb der Asien-Pazifik (APAC) Region erkannt. Es gab allerdings auch einige Länder in EMEA, die mit der dateilosen Ransomware zu tun hatten – darunter etwa die Türkei. Größere Erkennungen in der Türkei könnten auf die Abhängigkeit von älteren und anfälligeren Technologien zurückzuführen sein, wie dies in der APAC-Region der Fall ist.

Zu den weiteren auffälligen Aktivitäten innerhalb APAC zählen Exploit-Kits oder spezieller Code, der im Browser ausgeführt wird und eine internetfähige Anwendung ausnutzt, um Malware auf dem Endpunkt des Opfers zu installieren. Aus welchem Grund auch immer, viele Länder aus der APAC-Region verwenden ältere und weniger sichere Browser und Betriebssysteme. Möglicherweise sind es dieselben Exploits, die zur Verbreitung von Sorebrect verwendet werden, da dateifreie Malware immer besser funktioniert, wenn der Start über ein Skript erfolgt.

Sorebrect Infektionen in Europa

Bild 3: Sorebrect Infektionen in Europa (Copyright: Malwarebytes)

Sorebrect wurde vor allem darüber bekannt, Netzwerke der Länder des Nahen Ostens im Jahr 2017 zu infizieren zu haben, hauptsächlich Unternehmen, die in der Fertigungsindustrie tätig sind. Wenn diese traditionelle Lösegeldfunktionalität mit den dateifreien Taktiken von morgen kombiniert wird, ergbit dies eine Bedrohung, die unmöglich zu stoppen ist. Glücklicherweise erzielte diese Bedrohung keine große Verbreitung und Malwarebytes hat auch keine erfolgreichen Nachahmer dieser Funktionalität beobachtet. Es ist jedoch nur eine Frage der Zeit, bis jemand diese Infektionsmethode perfektioniert und dieser Malware-Typ verheerender wird.

SamSam als besonders hartnäckige Schadsoftware

Viele von uns neigen dazu, Malware als völlig autonom zu betrachten. Während sich viele Malware-Typen, einschließlich Bots, ähnlich wie Drohnen verhalten, gibt es Malware-Typen, die in erster Linie als Werkzeuge für den Angreifer verwendet werden, um sie bei Bedarf manuell zu starten, was das Tool weitaus leistungsfähiger macht als die Drohne.

Ein solches Tool ist die Ransomware SamSam. Nachdem SamSam über bekannte Schwachstellen oder falsch konfigurierte Dienste in das Netzwerk eingebrochen ist, wird es von Angreifern über einen vollständig manuellen Prozess mit Batch-Skripten gestartet.

Der Grund für die schwierige Entfernung dieser Malware liegt darin, dass Angreifer vor ihrer Einführung Sicherheitssoftware manuell deaktivieren zu können. Dies geschieht, nachdem Angreifer die administrative Kontrolle über das System übernommen haben, was meist durch einen RDP-Schwachpunkt möglich ist. In einem prominenten Beispiel eines SamSam-Angriffs hat die Stadt Atlanta prognostiziert, dass sie 2,6 Millionen Dollar für die Wiederherstellung der Ransomware-Angriffe ausgeben wird.

Laut einer aktuellen Studie haben die Angreifer hinter SamSam im Jahr 2018 67 verschiedene Ziele getroffen, hauptsächlich in den USA. Es ist davon auszugehen, dass SamSam bzw. eine Variante davon, auch im Jahr 2019 ein Thema bleibt.

PowerShell als potentielle Bedrohungsquelle

PowerShell ist ein vertrauenswürdiges administratives Skripting-Tool, das auf Windows-Systemen operiert. PowerShell selbst ist zwar keine Malware, kann aber für bösartige Handlungen missbraucht werden. Angreifer haben PowerShell in den letzten Jahren als Bedrohungsquelle genutzt. Meistens wird PowerShell in Verbindung mit einem Makroskript in einem bösartigen Office-Dokument verwendet. Im Juni 2018 wurde eine neue Methode zur Verwendung von Office-Dokumenten bei Angriffen auf Benutzer in Umlauf gebracht. Innerhalb dieser Angriffsmethode konnte eine Schwachstelle in der Software ausgenutzt und mit PowerShell zusätzliche Malware heruntergeladen und installiert werden. Dies gibt den Angreifern Administratorenrechte, einschließlich der Ausführung von dateilosen Malware-Angriffen direkt im Speicher, um der Erkennung durch Sicherheitsanbieter zu entgehen.

PowerShell wurde auch bei einem komplexeren Angriff auf eine saudi-arabische Regierungseinheit im Jahr 2017 zusammen mit VBScript- und Office-Makroskripten eingesetzt. Aufgrund der Erfolgsrate dieser Art von Angriffen ist die Malware der Zukunft aller Voraussicht nach dateifrei.

Weitere Informationen:

Den kompletten (englischsprachigen) Report von Malwarebytes – inklusive weiteren Informationen zur Verteilung der dateilosen Malware-Typen, einer Einschätzung zum nachhaltigen Schutz für Unternehmen sowie einen Ausblick auf die Zukunft von Schadsoftware finden Sie unter diesem Link.

www.malwarebytes.com
 

GRID LIST
Tb W190 H80 Crop Int 3a885c6ea8dec1c466981b4dbc7936c7

Profi-Gaming ist jetzt erstrebenswertes Karriereziel

Die Popularität von Online-Spielen steigt mit einem Wachstum von fast 20 Prozent im…
Data Breach

Jeder fünfte sorgt sich um Datensicherheit in der Arbeit

Laut einer neuen Studie von McAfee ist eine der schwerwiegendsten Sorgen deutscher…
Tb W190 H80 Crop Int 4204f9437d1b61ef6157ea4b7651005e

Flucht vor dem Brexit?

Junge Fachkräfte strecken die Fühler Richtung Festland. Bei Großbritanniens…
IT-Security-Experts

Status Quo IT-Security: Fachkräftemangel und immer mehr Vorfälle

Trend Micro veröffentlicht heute neue Studienergebnisse, die zeigen, dass sich die…
Hacker

Cyber Attack: Angreifer hinterlassen meist keinerlei Spuren

Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden…
Smart City

50 deutsche Städte sind auf dem Weg zur Smart City

Digitale Behörden, intelligente Netze und smarte Services: In Deutschland machen sich…