Anzeige

Corona Hacker

Hundert Tage sind vergangen, seitdem das Coronavirus die gesamte Weltbevölkerung in einen beispiellosen Ausnahmezustand versetzt hat. Wie nicht anders zu erwarten, haben kriminelle Akteure ihren Betrieb signifikant intensiviert, um maximalen Profit aus dem allgegenwärtigen Klima der Angst zu schlagen.

Das Threat Intelligence Team von Mimecast hat nun einen detaillierten Bericht veröffentlicht, der die gesteigerten Aktivitäten der Cyberkriminellen dokumentiert. Auf Basis von über einer Milliarde vereitelter Angriffsversuche haben die Forscher bei Mimecast eine genaue Analyse der Angriffsformen und -vektoren ausgearbeitet und die Ergebnisse auf Wochenbasis in 15 Abschnitten ausgewertet.

Bereits in der ersten betrachteten Woche, vom 30. Dezember 2019 bis einschließlich dem fünften Januar 2020, wurde ein sprunghafter Anstieg der Angriffsversuche deutlich. Dabei zeigte sich bei den Angriffswegen folgende Verteilung:

  • 110,6 Millionen opportunistische Angriffe, zumeist in Form von Spam-Mails
  • 3,8 Millionen gezielte Angriffe mit Mitteln vorgetäuschter Identität
  • 1,24 Millionen Angriffe mittels Schadsoftware (z.B. in Anhängen von E-Mails)
  • 902.000 unterbundene Aufrufe schädlicher Webseiten

Mit 20,6 Prozent stellten via RAR-Dateien versendeten Schadprogrammen den meistgenutzten Verbreitungsweg für Schadprogramme innerhalb der ersten Woche dar. Besonders betroffen davon war Kontinentaleuropa sowie Großbritannien. 11,4 Prozent der Angriffe wurden via ZIP-Dateien und vornehmlich in Nordamerika versandt. Mit 7 Prozent im Mittelfeld lag der Versand via VBA-Droppern, erneut mit Zentrum Amerika. Auch bei den Phishing-Attacken waren Ziele in Amerika im Fokus der Kriminellen. Phishing Attacken machten mit 6,7 Prozent Anteil auf dem vorletzten Platz der beobachteten Angriffswege. Mit 5,9 Prozent belegten Angriffe mittels ISO-Dateien den letzten Platz in der ersten Woche.

Finanzindustrie und Wirtschaft besonders stark betroffen

Die Angriffe der ersten Woche galten vor allem der Finanzindustrie. In den folgenden Wochen wurden jedoch alle Bereiche der Wirtschaft von den Kriminellen gleichermaßen ins Fadenkreuz genommen. Von der Produktion über die Logistik bis hin zum Einzelhandel wurde kein Industriezweig von den Hackern verschont.

Über den gesamten Beobachtungszeitraum der 15 Wochen kamen in besonderem Maße die Schadprogramme Emotet, Chartres, Zmutzy und Cryxos bei den Angriffsversuchen zum Einsatz.

Im Laufe der Untersuchung wurde ein Anstieg der Angriffe um 33 Prozentpunkte über alle Angriffsarten hinweg gemessen. Spamkampagnen verzeichneten einen Anstieg von 26,3 Prozent, Angriffe mit Hilfe vorgetäuschter Identität sind gar um 30,3 Prozent gestiegen. Den mit Abstand bedeutendsten Anstieg der Angriffsversuche im Beobachtungszeitraum haben jedoch die auf schädliche Seiten führenden Links vorzuweisen. Hier lag der Zuwachs bei satten 55,8 Prozent.

Seit Anfang Januar schossen über 60.000 Domains mit irreführendem Bezug zu COVID-19 aus dem Boden – alle mit dem Ziel verunsicherte Menschen auf Informationssuche zu täuschen und zu betrügen. Beliebte Imitationen sind vor allem Gesundheitsbehörden wie zum Beispiel die WHO, aber auch der Onlinehandel wurde bevorzugt kopiert, um unvorsichtigen Opfern ihre persönlichen Daten zu entlocken.

Die Forscher haben aus den gewonnenen Erkenntnissen folgende Verhaltensempfehlungen extrahiert:

1. Arbeits-Emails müssen in Krisenzeiten besonders geschützt werden

2. Social Engineering ist eine Angriffsart, die durch mangelnde face-to-face Kommunikation/Validierung besonders an Durchschlagskraft gewonnen hat – hier ist besondere Skepsis angebracht

3. Trojaner-Kampagnen haben zugenommen; man sollte Anhänge deshalb ausschließlich von bekannten Absendern empfangen oder öffnen

4. Brute-Force Angriffe mit starken Passwörtern abwehren

5. Internet Explorer und Flash-Plugin vermeiden

6. Logistik und Einzelhandel müssen besonders aufpassen

7. Bilder in Anhängen und besonders QR-Signaturen mit Skepsis begegnen

8. Betriebssysteme auf dem neuesten Stand halten; alte Betriebssysteme aussortieren

9. Nachrichtenlage bei VPN-Dienstleistern beobachten; bei Sicherheitslücken den Anbieter wechseln

10. Mitarbeiter schulen und Heimnetze absichern

www.mimecast.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Corona-Effekt
Mai 09, 2020

Corona-Effekt: Krisensituation befeuert Cybercrime-Aktivitäten

Die Cyberbedrohungen in den ersten drei Monaten des Jahres stehen im Zeichen von…

Weitere Artikel

Trojaner

Trojaner Metamorfo greift Banken mit DLL-Hijacking an

Bitdefender hat eine Familie von Trojanern analysiert, die Banken mit einer neuen Angriffstechnik ins Visier nimmt und unerkannt Daten exfiltriert. Diese Daten können anschließend für Bankbetrug genutzt werden. Die Malware-Kampagne nutzt DLL-Hijacking um…
Cyber Crime

Cyberkriminalität stieg 2019 um 50%

Die Zahl der Fälle von Cyberkriminalität stieg in 2019 weiter stetig an. 75% aller Unternehmen in Deutschland waren Ziel von Angriffen. Besonders stark betroffen ist der Mittelstand.
Hacker Russland

Russische Hacker nutzen Exim-Schwachstelle aus

Am Donnerstag, den 28. Mai 2020, veröffentlichte die NSA eine Sicherheitswarnung über Cyberattacken gegen E-Mail-Server, die von einer russischen Cyber-Spionagegruppe durchgeführt wurde. Ein Kommentar von Satnam Narang, Staff Research Engineer, Tenable.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!