Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Malware

In dem Threat Report für das dritte Quartal 2019 zeigt Proofpoint aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam – obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war.

Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden.

Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet „zuständig“ und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.

Neben der immer größer werdenden Bedrohung Emotet, hat Proofpoint noch eine andere wichtige Änderung der aktuellen Bedrohungslandschaft festgestellt: Im Bereich der Pornoerpressung (Sextortion) erschien auf dem Markt eine neue Malware, die Cyberkriminellen tatsächliche Beweise für Besuche von Erwachsenen auf Pornowebseiten im Internet liefern kann. PsiXBot, ein Remote Access Trojaner (RAT), erweiterte seine Kommunikationsmöglichkeiten im September um ein neues "PornModule", das ein Wörterbuch mit pornographischen Schlüsselwörtern zur Überwachung von Titeln in offenen Fenstern enthält. Wenn ein Fenster mit dem Text übereinstimmt, startet es die Audio- und Webcam-Aufzeichnung auf dem infizierten Computer. Nach der Aufnahme wird das Video mit der Dateierweiterung ".avi" abgespeichert und an den Command and Control Server gesendet, um dann (vermutlich) zu Erpressungszwecken genutzt zu werden. Insgesamt blieb Sextortion auch im dritten Quartal ein sehr großes Problem. Dabei konnten umfangreiche Kampagnen beobachtet werden, bei denen Social-Engineering-Nachrichten zum Einsatz kamen, die mit Hilfe des Phorpiex-Botnetz versandt wurden.

Die wichtigsten Erkenntnisse des Q3 Threat Report von Proofpoint im Überblick:

  • Das Volumen der weltweit versandten Nachrichten mit bösartigen URLs und Attachments sank im Vergleich zum zweiten Quartal um fast 40 Prozent. Dies ist hauptsächlich auf die Abwesenheit von Emotet in den ersten 10 Wochen des dritten Quartals zurückzuführen.
     
  • Bösartige URLs machten 88 Prozent des weltweiten Volumens aus, ein leichter Anstieg gegenüber dem zweiten Quartal. Damit setzt sich der bisherige Trend dieses Jahres in Sachen vermehrtem Versand bösartiger URLs weiter fort.
     
  • Mehr als 26 Prozent der betrügerischen Domains verwendeten SSL-Zertifikate. Somit nutzt ein dreifach höherer Anteil betrügerischer Domains diese Technologie als dies durchschnittlich im Web der Fall ist. Da in der Vergangenheit SSL-Zertifikate als Zeichen besonders sicherer Webseiten galten, entsteht ein besonders großes Bedrohungspotenzial.
     
  • Ransomware blieb als primäre Payload bösartiger E-Mails praktisch aus, mit Ausnahme kleinerer Kampagnen, die im Allgemeinen die Verschlüsslungs- und Erpressungssoftware Troldesh und Sodinokibi verteilen.
     
  • Cyberkriminelle nutzten das Keitaro TDS (Traffic Direction System) sowohl bei Malvertising als auch bei URL-basierten E-Mail-Angriffen und bauten damit auf dem Trend zu komplexeren Angriffsketten und Umleitungen auf, um ihre Aktivitäten zu verstecken und mehrere Angriffsvektoren, einschließlich Exploit-Kits, auszunutzen.

Weitere Informationen:

Den vollständigen Threat Report Q3 2019 finden Sie hier.

www.proofpoint.com/de
 

Neuste Artikel

Gerald Beuchelt

Schützt endlich eure Daten!

Daten sind das höchste Gut in Unternehmen. Länderregulierungen wie die DSGVO schützen diese und haben bereits zu höherer Datensicherheit wie der Einführung der Multifaktoren Authentifizierung geführt. Aber noch immer sind die Logins für 80 Prozent der…
Datenschutz Schilder

Datenschutz 2020: Mehr Transparenz gleich weniger Risiko?

Am 28. Januar ist Datenschutztag oder auch Data Privacy Day. Lange waren der Schutz von Daten und Privatsphäre ein Thema, das bestimmte Personengruppen innerhalb einer Organisation diskutierten. Für die, die nicht gerade IT-Berater oder Unternehmensanwalt…
Grabstein RIP

Die Privatsphäre ist tot, lang lebe die Privatsphäre?

Mit jeder neuen Datenschutzverletzung, jedem Hacker- oder Ransomware-Angriff haben wir erneut die Wahl: Entweder wir finden uns damit ab, dass unsere personenbezogenen Daten in den Händen von Personen sind, die darüber lieber nicht verfügen sollten, oder wir…
KI Hacker

KI in der Cybersicherheit – Überblick und Status Quo

Die KI-basierte Erkennung und Reaktion auf Bedrohungen im Netzwerk ist die zeitgemäße Antwort auf die heutige Cyberbedrohungslage. Der Kreativität der Angreifer bei einer gleichzeitig wachsenden Angriffsfläche und einem Mangel an IT-Fachkräften ist nur mit…
Nico Popp

Nico Popp ist neuer Chief Product Officer bei Forcepoint

Forcepoint, ein weltweit führender Cybersecurity-Anbieter mit Deutschlandbüro in München, hat Nico Popp, 56, zum Chief Product Officer (CPO) ernannt. In dieser neu geschaffenen Position treibt der erfahrene Branchenexperte die Cloud-First-Strategie des…
White Hacker Frau

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist gerade für Industrieunternehmen ein nicht ganz triviales Unterfangen. Einige Vorreiter der Branche fragen sich, ob es Sinn macht, die Hacker vielleicht selbst zu…

Anzeige

GRID LIST
Rechenzentrum

Deutsche Rechenzentren haben höchste Stromkosten in Europa

Rechenzentren in Deutschland müssen europaweit am meisten für Strom bezahlen. Die Kosten…
KI

KI und Ethik - Von Wunsch und Wirklichkeit

Künstliche Intelligenz (KI) verändert die Unternehmenswelt. Dem stimmen die meisten der…
SAP

S/4HANA-Transformation: Chancen nutzen und Hürden überwinden

Eine kürzlich veröffentlichte Lünendonk-Studie zeigt, dass erst wenige Unternehmen eine…
Datenlecks

Schließen von Datenlecks dauert immer noch Wochen

Die Kosten für das Erkennen und Schließen von Schwachstellen in der Cyber-Sicherheit…
Phishing

Fast jedes Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert

Proofpoint stellt den sechsten jährlichen State-of-the-Phish-Bericht vor. Die Studie…
Cloud

Cloud-Komplexität übersteigt menschliche Fähigkeiten

Dynatrace, die „Software Intelligence Company“, hat die Ergebnisse einer weltweiten…