- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Jahr 2016: Das Jahr der Ransomware


Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen
Kaspersky-Jahresanalyse zu Cybererpressung gegen Unternehmen und Heimanwender

- Anzeigen -





Ob Locky, Petya oder Teslacrypt – Ransomware beziehungsweise Cybererpressung war in diesem Jahr eine der größten Cyberbedrohungen für Heimanwender und Unternehmen. Gemäß einer detaillierten Analyse im Rahmen des Kaspersky Security Bulletin stiegen Ransomware-Attacken auf Unternehmen im Jahr 2016 um das Dreifache an. Während im Januar 2016 noch jede zweite Minute ein Ransomware-Angriff weltweit gegen ein Unternehmen stattfand, waren es im Oktober 2016 bereits alle 40 Sekunden. Heimanwender werden noch stärker von Ransomware belästigt, mit einer Ransomware-Angriffsrate von zehn Sekunden im Oktober 2016. Insgesamt entdeckten die Experten von Kaspersky Lab alleine in diesem Jahr 62 neue Ransomware-Schädlingsfamilien.

Ob Locky, Petya oder Teslacrypt, denen es selbst an Fähigkeiten, Ressourcen oder Eigenentwicklungen fehlt, beliebter zu werden. Das Schema: Code-Entwickler bieten Ransomware-Schädlinge – oft als einzigartig modifizierte Version – auf Kommissionsbasis zum Kauf und zur anschließenden Weiterverbreitung über Spam-E-Mails oder Webseiten an. Der Entwickler erhält vom Cybererpresser eine entsprechende Kommission. Ein Beispiel: im Falle des Schädlings Petya bleiben einem Angreifer von 125 in der Woche erpressten Bitcoins nach Abzug der Kommission 106,25 Bitcoins Gewinn übrig.

"Wie auch in anderen Cybercrime-Bereichen hat sich im Ransomware-Umfeld ein klassisches Partnermodell als effektiv erwiesen", so Fedor Sinitsyn, Senior Malware Analyst bei Kaspersky Lab. "Da viele Opfer bereit sind, das geforderte Lösegeld zu bezahlen, fließt Geld durch das System. Zwangsläufig tauchen fast täglich neue Verschlüsselungsprogramme auf."

2016: Das Jahr der Ransomware
Wie bereits Anfang des Jahres von den Kaspersky-Experten prognostiziert, hat sich das Jahr 2016 zum Jahr der Ransomware entwickelt; nicht nur, was das generelle Aufkommen, sondern auch was Komplexität, Unterschiedlichkeit und Situationsverschärfung hinsichtlich der verschlüsselten Daten und Geräte anbelangt.

• >> Attacken auf Unternehmen nehmen stark zu: Gemäß einer Umfrage von Kaspersky Lab lässt sich jeder fünfte Cybersicherheitsvorfall in einem Unternehmen auf eine Ransomware-Attacke zurückführen. Eines von fünf kleinen Unternehmen bekam auch nach der Zahlung des Lösegelds die verschlüsselten Daten nicht zurück.

• >> Bestimme Branchen stärker betroffen: Der Bildungssektor (vor ITK, Medien und Finanzdiensten) ist Spitzenreiter hinsichtlich der Ransomware-Angriffsrate, die Bereiche Einzelhandel und Freizeit haben die niedrigste. Dennoch kann für keinen Bereich Entwarnung gegeben werden.

• >> Lern-Ransomware als Problem: Ransomware zu Lernzwecken soll Systemadministratoren ein Tool an die Hand geben, mit dem sie Angriffe von Erpressersoftware simulieren und ihre Abwehr überprüfen können. Allerdings wurde das Verfahren schnell von Cyberkriminellen aufgegriffen. So tauchten zahlreiche bösartige Trojaner auf, die auf dem Code von Lern-Ransomware basieren, beispielsweise bei ,Ded Cryptor‘ und ,Fantom‘.

• >> Neue Angriffsansätze: Im Jahr 2016 gab es neue Methoden für Ransomware-Attacken. Dazu gehört Festplattenverschlüsselung, bei der Angreifer den Zugang blockieren, oder die gesamte Festplatte und nicht nur Daten und Ordner verschlüsseln, wie beispielsweise bei ,Petya‘. Der Schädling ‚Dcryptor‘ (auch als ‚Mamba‘ bekannt) geht noch einen Schritt weiter, indem er das gesamte Laufwerk eines Systems verschlüsselt, mittels Brute-Force-Angriffen auf Passwörter für den anschließenden Fernzugriff auf die anvisierte Opfermaschinen.

• >> Ransomware/Spyware: Die Ransomware ‚Shade‘ zeigte, dass sie ihren Angriffsansatz anpassen kann. Gehört ein infizierter Opferrechner zu einem Finanzdienstleister, wurden keine Daten verschlüsselt, sondern Spyware heruntergeladen und installiert.

• >> Billigware: Auch gab es einen Anstieg bei Ransomware-Trojanern mit geringer Qualität, die beispielsweise Software-Lücken und schlampige Fehler bei der Lösegeldbenachrichtigung aufwiesen. Dadurch sank die Wahrscheinlichkeit, dass Opfer ihre verschlüsselten Daten wiederherstellen konnten.

Prognose zur Evolution von Ransomware
Die Experten von Kaspersky Lab gehen davon aus, dass es wegen der starken Präsenz von Ransomware zu einem Vertrauensverlust zwischen Opfern und Angreifern kommen könnte. Der Grund: bisher haben sich viele Opfer nach einer Lösegeldzahlung auf die Freischaltung ihrer Daten durch die Angreifer noch oftmals verlassen können. Allerdings treten neue Cyberkriminelle in den Ransomware-Markt ein, darunter könnte die bisher gesehene Qualitätssicherung der Angreifer leiden; die Folge wäre ein Vertrauensverlust von Seiten der Opfer, wenn es um die Zahlung des geforderten Lösegelds geht.

Ransomware-Gegenmaßnahmen
Die in diesem Jahr vorgestellte Initiative ,NoMoreRansom.org‘ vereint Strafverfolgungsbehörden und Sicherheitsanbieter im Kampf gegen Ransomware. Die Plattform schafft Aufklärung und stellt für diverse Ransomware-Familien Entschlüsselungs-Tools bereit.
(Kaspersky Lab: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 10.02.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Kontinuierliche Angriffe aufs SWIFT-Banksystem

    Der neue "McAfee Labs Threats Report" für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen Krypto-Jacking und Krypto-Mining. Dabei kapern sie die Browser der Opfer oder infizieren deren Systeme, um darüber heimlich legitime Kryptowährungen wie Bitcoin zu schürfen. Diese Kategorie der Coin-Mining-Malware wuchs im ersten Quartal 2018 um 629 Prozent von rund 400.000 bekannten Samples im vierten Quartal 2017 auf über 2,9 Millionen.

  • Cyber-Kriminelle sondieren bekannte Schwachstellen

    Check Point Software Technologies veröffentlichte ihren "Global Threat Index" für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent. Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted' Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

  • Brute-Force-Angriffe auf IoT-Geräte

    Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.

  • Höchststand der Bedrohungsaktivität

    Experten von Kaspersky Lab haben im ersten Quartal dieses Jahres eine Welle neuer APT-Aktivitäten entdeckt - hauptsächlich in Asien, wo mehr als 30 Prozent der beobachteten Bedrohungsoperationen stattfanden. Auch im Nahen Osten identifizierten die Cybersicherheitsexperten auffällig viele Bedrohungsaktivitäten, bei denen eine Reihe neuer Techniken zum Einsatz kam. Diese und andere Trends behandelt ein aktueller Bericht von Kaspersky Lab über die APT-Bedrohungslage für das erste Quartal. Im ersten Quartal des Jahres 2018 erkannten die Cybersicherheitsexperten weiterhin Cyberaktivitäten von APT-Gruppen, die unter anderem Russisch, Chinesisch, Englisch und Koreanisch sprechen.

  • Attacken, die über Exploits erfolgen

    Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018 über Microsoft-Office-Dokumente angegriffen wurden stieg im Vergleich zum ersten Quartal des Vorjahres 2017 um mehr als das Vierfache an. Fast jede zweite (47 Prozent) Exploit-Attacke wurde im Zeitraum Januar bis März 2018 mittels Microsoft Office durchgeführt; das entspricht einem doppelt so hohen Wert wie im selben Zeitraum des Vorjahres. Dieser Trend geht aus dem Malware-Report von Kaspersky Lab für das erste Quartal 2018 hervor. Ob profitorientierte Cyberkriminelle oder hoch entwickelte staatlich unterstützten Akteure: Attacken, die über Exploits erfolgen, sind bei Angreifern deswegen so beliebt, weil sie keine zusätzliche Interaktion des Nutzers erfordern, um gefährlichen Code direkt auf ein Opfersystem auszuliefern. Eine Schwachstelle oder eine Sicherheitslücke in einem Programm wie Office, dem Browser oder Adobe Flash reicht hierfür aus.