- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Aktive Vermarktung schadhafter Makros


Anstieg schadhafter Makros auf wirtschaftliche Interessen krimineller Internetkreise zurückzuführen
Branchenführer im Bereich Advanced-Threat-Protection sieht wirtschaftlichen Nutzen für Cyber-Kriminelle als Ursache für den kürzlichen Anstieg schadhafter Makros

(24.07.15) – Proofpoint kündigt die Veröffentlichung eines Berichts an, in dem die wirtschaftlichen und technischen Hintergründe hinter dem aktuellen Anstieg schadhafter Makros aufgedeckt werden, die unter anderem den Banking-Trojaner Dridex verbreiten. Der Proofpoint-Bericht "The Cybercrime Economics of Malicious Macros" (Das Cybercrime-Geschäft mit schadhaften Makros) stellt deutlich heraus, wie Internet-Kriminelle in den letzten neun Monaten zunehmend auf kosteneffiziente Makros zurückgegriffen haben, um mehr Ziele zu erreichen und höhere Erträge für ihre finanziellen Investitionen zu erzielen.

"Die Internetkriminalität ist ein großes Geschäft und die Akteure konzentrieren sich zunehmend auf die Ausnutzung von Einzelpersonen, um automatisierte Sicherheitssysteme zu umgehen", erklärt Kevin Epstein, VP, Advanced Security & Governance bei Proofpoint. "Hackergruppen betreiben eine aktive Vermarktung schadhafter Makros und verfolgen ihre Erfolgsquote nach – eindeutig heiße Ware. Die Logik dahinter ist simpel: Schadhafte Makros sind effektiv, billig und bringen den Angreifern eine bessere Rendite. Leider bedeutet das auch, dass sie nicht so schnell wieder verschwinden werden."

Der Proofpoint-Bericht The Cybercrime Economics of Malicious Macros analysiert die technischen Hintergründe einiger Malware-Beispiele von führenden Makro-Entwicklern und präsentiert Nachforschungen aus Hackerforen. Die Ergebnisse lassen darauf schließen, dass die hohe Erfolgsquote und Kosteneffizienz von schadhaften Makros die Landschaft der E-Mail-gebundenen Bedrohungen in sehr kurzer Zeit nachhaltig verändert hat. Vor der zweiten Jahreshälfte 2014 hatten sich Internet-Kriminelle in überwältigender Mehrheit auf schadhafte URLs gestützt, mit denen sie Malware in groß angelegten Phishing-Kampagnen über unerwünschte E-Mails verbreitet haben.

Die Taktik hat sich im September 2014 grundlegend geändert, als in organisierten Online-Phishing-Kampagnen, in denen hauptsächlich der Banking-Trojaner Dridex verbreitet wurde, nun plötzlich schadhafte Microsoft-Word-Dokumentanhänge das Mittel der Wahl waren. Dieser Trend verfestigt sich nun schon seit neun Monaten immer stärker. Allein im April und Mai dieses Jahres haben Proofpoint-Experten 56 verschiedene Dridex-Kampagnen erfasst, bei denen in manchen Fällen pro Tag mehrere Millionen E-Mails mit Dridex-Anhängen versandt wurden.

Sechs wichtige Erkenntnisse, die aus dem Bericht The Cybercrime Economics of Malicious Macros hervorgehen, sind:

>> Kampagnen stützen sich stark auf den "menschlichen Faktor". Täuschend einfache und flexible schadhafte Makros haben URL-basierte Bedrohungen durch Anhang-basierte Kampagnen als Hauptbedrohung abgelöst. Dies ist auf deren Fähigkeit zurückzuführen, Phishing-Methoden zur Ausnutzung der menschlichen Neugier anzuwenden und den Benutzer zu täuschen, woraufhin dieser auf den Anhang klickt. Auf diese Weise werden viele automatisierte Sandbox-Prüfungen vermieden.

>> Makro-Kampagnen werden zunehmend komplexer und weichen vielen modernen Erkennungsmethoden aus, wie etwa Sandboxes. Aktuelle Makro-Kampagnen sind sehr erfolgreich bei der Umgehung konventioneller signatur- und reputationsbasierter Sicherheitssysteme sowie neuerer verhaltensbasierter Sandboxes.

>> Effizienz ist ein wichtiger Faktor. Die hohen Erfolgsquoten und die Kosteneffizienz der immer komplexer werdenden schadhaften Makros haben zu diesem Wandel der Malware-basierten E-Mail-Angriffe geführt.

>> Kampagnen mit schadhaften Makro-Anhängen haben in Anzahl und Häufigkeit zugenommen. Proofpoint schätzt, dass Kampagnen mit schadhaften Makros noch so lange zunehmen werden, bis entweder die Kosten steigen oder die Effizienz so weit sinkt, dass sie sich nicht mehr rentieren.

>> Kampagnen werden von klugen Akteuren geführt. Obwohl schadhafte Makros ein geringes Zugangshindernis bieten, treiben die meisten Kampagnen Malware weiterhin voran, darunter auch Dyre und Dridex. Nur die Angreifer mit hohem technischen Verständnis haben die Expertise, diese Kampagnen erfolgreich zu nutzen.

Niedrige Kosten und hohe Zugänglichkeit fördern den Erfolg der Hacker. Das Budget für eine Schaddokument-Kampagne (auch "Maldoc-Kampagne" genannt) kann von null bis 1.000 Euro reichen. Zudem könnten anhangbasierte Kampagnen mit unerwünschten E-Mails die Beliebtheit der Exploit-Kits (EKs) bald überbieten. Auch wenn zahlreiche Spam-Dienste verfügbar sind, werden die meisten EK-Dienste in privaten Kreisen verkauft und sind für Neueinsteiger oder fortgeschrittene Hacker nicht ohne weiteres zugänglich.

Die Wirtschaftlichkeit der E-Mail-basierten Schadmakros unterstreicht die Tatsache, dass Unternehmen den Faktor Mensch nie unterschätzen dürfen – Mitarbeiter klicken fast immer. Um aktuelle Angriffe erfolgreich abzuwehren, müssen Unternehmen eine fortschrittliche Strategie zum Schutz vor Malware einsetzen, mit umfassender Threat Intelligence und Targeted Attack Protection, die die Chancen minimieren, dass Benutzer überhaupt mit Phishing-E-Mails in Berührung kommen. (Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Verteilung von iOS-Malware

    Sicherheitsforscher haben aufgedeckt, dass iPhones von Apple mehr als zwei Jahre lang ausspioniert wurde. Dabei wurden eine kleine Anzahl häufig frequentierter Websites angriffen und über einen Zeitraum von zwei Jahren für die Verteilung von iOS-Malware genutzt. Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, analysiert den Malware-Angriff und zeigt, wie man sich bestmöglich schützen kann.

  • WannaCry bildet immer neue Varianten aus

    Die Beute bleibt die gleiche. Aber das Jagdverhalten ändert sich. Der neueste Report von Sophos "WannaCry Aftershock" gibt einen Überblick über die WannaCry-Schadsoftware, die es mit einer weltweiten Angriffswelle am 12. Mai 2017 zu einiger Bekanntheit geschafft hat. Die Analysen der Sophos-Forscher zeigen, dass WannaCry weiterhin aktiv ist, mit Millionen versuchten Neuinfizierungen jeden Monat. Die mit sehr großem Abstand meisten Infektionen (22 Prozent weltweit) konnten die Sophos-Experten dabei in den USA nachweisen, gefolgt von Indien und Pakistan mit jeweils rund 8 Prozent. Deutschland rangiert mit nur 0,5 Prozent relativ weit hinten in der Rangliste, noch weniger betroffen sind in Europa Großbritannien und die Niederlande. Deren Nachbar, Belgien, ist mit 2,1 Prozent europaweit am zweitstärksten betroffen, Spitzenreiter bei den Infektionen in Europa ist Italien mit knapp 6 Prozent.

  • Apps zielen auf Spionage ab

    Die Sicherheitsforscher von Avast haben sieben Apps im Google Play Store entdeckt, die wohl dazu gedacht sind, Mitarbeiter, Partner oder Kinder auszuspionieren. Dem Serverstandort nach zu urteilen stammen die Anwendungen von einem russischen Entwickler. Die Apps erlauben es dem Nutzer, neben dem Standort Kontakte, SMS und den Anrufverlauf der jeweiligen Zielperson zu erfassen. Wenn das Smartphone darüber hinaus gerootet ist, können auch WhatsApp- und Viber-Nachrichten gelesen werden. Bisher wurden die Apps insgesamt mehr als 130.000 Mal installiert, wovon mehr als 50.000 Installationen jeweils von "Spy Tracker" und "SMS Tracker" waren.

  • Baldr: Sehr aktiv mit Fokus auf Identitäten

    Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von beispielsweise Gamern ausnutzen, dann ist es Hinterlist. Aufgerüstete PC-Systeme und "Dienstprogramme" erleichtern den Hackern dabei die Arbeit. Baldr - klingt seltsam und man möchte es nicht haben. Insbesondere Gamer hat dieser Trojaner seit Januar 2019 im Fadenkreuz. Aktuell scheint auf dem Cyberkriminellenmarkt eine Verkaufspause der perfiden Malware, doch man darf getrost davon ausgehen, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen - in jedem Fall will man es auch dann sicher nicht haben. SophosLabs hat Evolution, Wirkungsweise sowie heutige Verbreitung der Malware erforscht und in einem Report zusammengefasst.

  • Schwachstelle in beliebter Datenbank-Format SQLite

    Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, wies auf der BlackHat Conference auf eine gefährliche Schwachstelle in dem beliebten Datenbank-Format SQLite hin. Es handelt sich um das weltweit am stärksten verbreite Datenbank-System und betrifft daher eine große Gruppe von Nutzern. Aufgrund der niedrigen Systemanforderungen befindet sich SQLite in Browsern wie Google Chrome, Safari und Firefox, aber vor allem in Betriebssystemen, wie Windows 10, Android und den Apple-Systemen, MacOS und iOS. Die Sicherheitsforscher von Check Point demonstrierten die Sicherheitslücke anhand eines Iphones und hoben daher die Bedrohung besonders für iOS hervor. Dort kann nämlich die harmlose App ‚Kontakte' zum Einfallstor werden. Doch das ist nicht der einzige Grund, warum sich die Forscher auf das Iphone konzentrierten.