Die Bedrohungslage im Bereich der Cybersicherheit verändert sich kontinuierlich. Analysen aus dem Security Operations Center (SOC) von Barracuda Managed XDR zeigen aktuelle Entwicklungen auf, die Organisationen aufmerksam verfolgen sollten.
Besonders auffällig: Ein signifikanter Anstieg bei der Verwendung sogenannter „gepackter“ Malware.
Was ist gepackte Malware und warum ist sie problematisch?
Gepackte Malware ist Schadsoftware, die durch Komprimierung oder Verschlüsselung getarnt wird, um sich vor Sicherheitslösungen zu verbergen. Oftmals nutzen Angreifer Packprogramme wie UPX (Ultimate Packer for eXecutables), um bösartige Binärdateien schwerer identifizierbar zu machen.
Das Ziel: Die eigentliche Funktion des Schadcodes – etwa die Verschlüsselung von Daten bei Ransomware-Angriffen – bleibt so lange verborgen, bis sie aktiv wird. Diese Technik erschwert die Erkennung durch herkömmliche Virenscanner und Sicherheitslösungen erheblich.
Automatisierung erleichtert Cyberkriminellen die Arbeit
Ein zentraler Grund für den aktuellen Anstieg (47 % laut SOC-Auswertung) liegt in der leichten Zugänglichkeit automatisierter Packtools. Selbst technisch wenig versierte Akteure können damit Schadcode verschleiern. Diese Entwicklung senkt die Einstiegshürde für Angriffe und erhöht die Bedrohungslage für Unternehmen jeder Größe.
In Zeiten verteilter Arbeitsmodelle und Cloud-basierter Dienste ergeben sich neue Angriffsvektoren. Mitarbeitende, die auf VPN-Zugänge oder hybride Netzwerke angewiesen sind, nutzen häufig Systeme mit unzureichendem Schutz. Diese dezentralen Zugangspunkte können von Angreifern gezielt ausgenutzt werden – insbesondere in Verbindung mit getarnter Malware.
Weitere beunruhigende Entwicklungen im Überblick
Neben dem Anstieg gepackter Malware beobachteten die Analysten zusätzliche Trends, die Unternehmen beachten sollten:
- Mehr Angriffe auf VPN-Dienste: Ein Zuwachs von 38 % bei Angriffen auf FortiGate-Firewall-VPNs zeigt, dass gezielte Attacken auf sichere Zugangssysteme zunehmen.
- Zunahme versuchter Datenabflüsse: In 26 % mehr Fällen versuchten Angreifer, sensible Daten aus Unternehmensnetzwerken zu exfiltrieren – ein alarmierender Hinweis auf fortgeschrittene Bedrohungsakteure.
- Sicherheitslücken in Softwarekomponenten: Insbesondere bei CrushFTP und Next.js wurden Schwachstellen ausgemacht, die potenziell ausgenutzt werden könnten, wenn keine zeitnahe Absicherung erfolgt.