Die Pandemie hat die Threat-Landschaft verändert

Die Bedrohungslandschaft wurde schon immer von Ereignissen und Veränderungen in der Gesellschaft beeinflusst; die globale Coronavirus-Pandemie hat jedoch einen bedeutenden Wandel in der Art und Weise, wie Cyberkriminelle operieren und ihre Fähigkeiten verfeinern, bewirkt.

Prägendes Merkmal der ersten Hälfte des Jahres 2020 war der umfassende Bezug zur Pandemie.

Anzeige

Cyberkriminelle haben die Angst und das Informationsbedürfnis der Bevölkerung ausgenutzt – die Zunahme von Betrug, Phishing und Malware auf allen Plattformen und Angriffsvektoren war eine direkte Folge.

Allein in den ersten beiden Märzwochen verfünffachte sich die Zahl an Corona-Malwaremeldungen. Im Mai und Juni waren laut Bitdefender-Telemetrie durchschnittlich 60 Prozent aller erhaltenen E-Mails betrügerisch. Ob es sich um einen Phishing-Betrug handelte, um einen Spendenaufruf oder ein Angebot, dem man nicht widerstehen konnte: Cyberkriminelle haben alles aus der Trickkiste geholt, um die Opfer rund um das Coronavirus zu täuschen.

Sie verwendeten Angriffsvektoren, die besonders geeignet sind um Heimnetzwerke zu kompromittieren. So haben Bitdefender-Forscher einen DNS-Hijacking-Angriff auf eine beliebte Marke von Home-Routern gefunden. Damit leiteten Angreifer die Opfer auf Malware-verseuchten Websites um, auf denen vielversprechende Anwendungen angeboten werden, die neue und aktuelle Informationen über den Ausbruch bieten. Android-Malware machte sich das Thema zunutze, und Malware-Entwickler waren schnell bei der Sache, beliebte Anwendungen wie die Videokonferenzanwendung Zoom als Aufhänger zu missbrauchen. Sie verpackten darin RAT-Fähigkeiten (Remote Access Trojan) oder bündelten sie mit Ransomware-, Bank-Malware oder sogar hochaggressiver Adware. Auch einige seriöse Android-Entwickler nutzen die Pandemie und optimierten den Inhalt von Google Play-Appwebseiten, um eine bessere Platzierung zu erreichen – vor allem bei Anwendungen in den Kategorien Gesundheit, Fitness oder Medizin.

Die Angriffe auf IoT-Geräte nahmen ebenfalls zu, wobei die Bitdefender-Telemetrie von Januar bis Juni einen Anstieg der gemeldeten verdächtigen Vorfälle um 46 Prozent verzeichnete. Vom Missbrauch ungepatchter Schwachstellen bis hin zu Bruteforcing-Angriffen hat sich IoT-Malware als äußerst vielseitig und robust erwiesen und wird ständig aktualisiert. IrcFlu, Dark_Nexus7 und InterPLanetary Storm sind nur einige Beispiele dafür, dass IoT-Malware in der ersten Hälfte des Jahres 2020 anstieg.

Windows-Bedrohungen wie Ransomware, dateilose Malware, Kryptocurrency-Miner, Trojanbanker und Exploits, sind nach wie vor stark im Kommen, wobei sich mehrere Malware-Gruppen als sehr beliebt herauskristallisiert haben und ständig aktualisiert werden. So sind beispielsweise Emotet, Agent Testla, TrickBot und Dridex zu den bislang beliebtesten Bedrohungen geworden, die von den Akteuren während der Pandemie eingesetzt werden.

Die wichtigsten Ergebnisse der Mid-Year Reports:

  • Zunahme der Ransomware-Meldungen um das Siebenfache im Vergleich zum Vorjahr
  • 4 von 10 E-Mails mit Covid-Bezug waren Spam
  • Anstieg von 46 Prozent bei verdächtigen IoT-Meldungen
  • 55,7 Prozent der Bedrohungen des IoT-Netzwerks beinhalten Port-Scanning-Angriffe
  • GoLang wird zu einer beliebten Programmiersprache für IoT-Malware
  • Android-Bedrohungen nutzen die Pandemie
  • Angreifer konzentrieren sich mehr auf Social Engineering und weniger auf die Raffinesse von Malware
  • Coronavirus-Bedrohungen werden zur neuen Norm

Der Report sollte hier zum Download verfügbar sein.

www.bitdefender.de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.