Anzeige

Corona Hacker

Hundert Tage sind vergangen, seitdem das Coronavirus die gesamte Weltbevölkerung in einen beispiellosen Ausnahmezustand versetzt hat. Wie nicht anders zu erwarten, haben kriminelle Akteure ihren Betrieb signifikant intensiviert, um maximalen Profit aus dem allgegenwärtigen Klima der Angst zu schlagen.

Das Threat Intelligence Team von Mimecast hat nun einen detaillierten Bericht veröffentlicht, der die gesteigerten Aktivitäten der Cyberkriminellen dokumentiert. Auf Basis von über einer Milliarde vereitelter Angriffsversuche haben die Forscher bei Mimecast eine genaue Analyse der Angriffsformen und -vektoren ausgearbeitet und die Ergebnisse auf Wochenbasis in 15 Abschnitten ausgewertet.

Bereits in der ersten betrachteten Woche, vom 30. Dezember 2019 bis einschließlich dem fünften Januar 2020, wurde ein sprunghafter Anstieg der Angriffsversuche deutlich. Dabei zeigte sich bei den Angriffswegen folgende Verteilung:

  • 110,6 Millionen opportunistische Angriffe, zumeist in Form von Spam-Mails
  • 3,8 Millionen gezielte Angriffe mit Mitteln vorgetäuschter Identität
  • 1,24 Millionen Angriffe mittels Schadsoftware (z.B. in Anhängen von E-Mails)
  • 902.000 unterbundene Aufrufe schädlicher Webseiten

Mit 20,6 Prozent stellten via RAR-Dateien versendeten Schadprogrammen den meistgenutzten Verbreitungsweg für Schadprogramme innerhalb der ersten Woche dar. Besonders betroffen davon war Kontinentaleuropa sowie Großbritannien. 11,4 Prozent der Angriffe wurden via ZIP-Dateien und vornehmlich in Nordamerika versandt. Mit 7 Prozent im Mittelfeld lag der Versand via VBA-Droppern, erneut mit Zentrum Amerika. Auch bei den Phishing-Attacken waren Ziele in Amerika im Fokus der Kriminellen. Phishing Attacken machten mit 6,7 Prozent Anteil auf dem vorletzten Platz der beobachteten Angriffswege. Mit 5,9 Prozent belegten Angriffe mittels ISO-Dateien den letzten Platz in der ersten Woche.

Finanzindustrie und Wirtschaft besonders stark betroffen

Die Angriffe der ersten Woche galten vor allem der Finanzindustrie. In den folgenden Wochen wurden jedoch alle Bereiche der Wirtschaft von den Kriminellen gleichermaßen ins Fadenkreuz genommen. Von der Produktion über die Logistik bis hin zum Einzelhandel wurde kein Industriezweig von den Hackern verschont.

Über den gesamten Beobachtungszeitraum der 15 Wochen kamen in besonderem Maße die Schadprogramme Emotet, Chartres, Zmutzy und Cryxos bei den Angriffsversuchen zum Einsatz.

Im Laufe der Untersuchung wurde ein Anstieg der Angriffe um 33 Prozentpunkte über alle Angriffsarten hinweg gemessen. Spamkampagnen verzeichneten einen Anstieg von 26,3 Prozent, Angriffe mit Hilfe vorgetäuschter Identität sind gar um 30,3 Prozent gestiegen. Den mit Abstand bedeutendsten Anstieg der Angriffsversuche im Beobachtungszeitraum haben jedoch die auf schädliche Seiten führenden Links vorzuweisen. Hier lag der Zuwachs bei satten 55,8 Prozent.

Seit Anfang Januar schossen über 60.000 Domains mit irreführendem Bezug zu COVID-19 aus dem Boden – alle mit dem Ziel verunsicherte Menschen auf Informationssuche zu täuschen und zu betrügen. Beliebte Imitationen sind vor allem Gesundheitsbehörden wie zum Beispiel die WHO, aber auch der Onlinehandel wurde bevorzugt kopiert, um unvorsichtigen Opfern ihre persönlichen Daten zu entlocken.

Die Forscher haben aus den gewonnenen Erkenntnissen folgende Verhaltensempfehlungen extrahiert:

1. Arbeits-Emails müssen in Krisenzeiten besonders geschützt werden

2. Social Engineering ist eine Angriffsart, die durch mangelnde face-to-face Kommunikation/Validierung besonders an Durchschlagskraft gewonnen hat – hier ist besondere Skepsis angebracht

3. Trojaner-Kampagnen haben zugenommen; man sollte Anhänge deshalb ausschließlich von bekannten Absendern empfangen oder öffnen

4. Brute-Force Angriffe mit starken Passwörtern abwehren

5. Internet Explorer und Flash-Plugin vermeiden

6. Logistik und Einzelhandel müssen besonders aufpassen

7. Bilder in Anhängen und besonders QR-Signaturen mit Skepsis begegnen

8. Betriebssysteme auf dem neuesten Stand halten; alte Betriebssysteme aussortieren

9. Nachrichtenlage bei VPN-Dienstleistern beobachten; bei Sicherheitslücken den Anbieter wechseln

10. Mitarbeiter schulen und Heimnetze absichern

www.mimecast.com


Artikel zu diesem Thema

Corona-Effekt
Mai 09, 2020

Corona-Effekt: Krisensituation befeuert Cybercrime-Aktivitäten

Die Cyberbedrohungen in den ersten drei Monaten des Jahres stehen im Zeichen von…

Weitere Artikel

Hacker E-Mail

Warnung vor betrügerischen E-Mails zu Angeboten von Corona-Speicheltests

Seit Anfang April beobachten die Experten von Bitdefender betrügerische Mails, die Corona-Speicheltests anbieten. Mehr als 300.000 Mails wurden im Rahmen der Kampagne versendet.
FBI

Bekämpfung von Cyberkriminalität - FBI behebt Exchange-Schwachstellen aktiv

Vor einigen Tagen wurde bekannt, dass sich die US-Bundespolizei FBI aktiv an der Behebung der Sicherheitslücken in Zusammenhang mit Microsoft Exchange beteiligt hatte. Wie das Justizministerium der Vereinigten Staaten mitteilte, war die Aktion ein voller…
Corona-Impfstoff

Corona-Impfstoffe: Kühlketten im Visier von Hackern

Im Dezember vergangenen Jahres warnte das Sicherheitsteam von IBM davor, dass die Kühlkette bei der Auslieferung der Impfstoffe gegen COVID-19 von Hackern ins Visier genommen wurde. In einem jetzt veröffentlichten Update erneuert IBM Security X-Force diese…
Cybercrime

Cyberkriminalität: Woher die Gefahr droht

Der aktuelle Cyber Security Threat Radar von Swisscom zeigt, wie Cyberkriminelle infolge der Pandemie ihre Angriffsmethoden angepasst haben: mit Attacken aufs Homeoffice und mit Einsatz neuster KI-Technologie.
Smartphone Scam

„Ihr Paket kommt bald“ – Smishing und was man dagegen tun kann

Cyberkriminalität gegen die Benutzer von Mobiltelefonen, ist proportional zu deren massenhafter Nutzung angestiegen. Im Fokus sind meist Android-basierte Geräte. Schlicht, weil es so viele davon gibt. Aber auch iPhone-Nutzer sind nicht vor Smishing und andere…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.