- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Jahr 2016: Das Jahr der Ransomware


Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen
Kaspersky-Jahresanalyse zu Cybererpressung gegen Unternehmen und Heimanwender

- Anzeigen -





Ob Locky, Petya oder Teslacrypt – Ransomware beziehungsweise Cybererpressung war in diesem Jahr eine der größten Cyberbedrohungen für Heimanwender und Unternehmen. Gemäß einer detaillierten Analyse im Rahmen des Kaspersky Security Bulletin stiegen Ransomware-Attacken auf Unternehmen im Jahr 2016 um das Dreifache an. Während im Januar 2016 noch jede zweite Minute ein Ransomware-Angriff weltweit gegen ein Unternehmen stattfand, waren es im Oktober 2016 bereits alle 40 Sekunden. Heimanwender werden noch stärker von Ransomware belästigt, mit einer Ransomware-Angriffsrate von zehn Sekunden im Oktober 2016. Insgesamt entdeckten die Experten von Kaspersky Lab alleine in diesem Jahr 62 neue Ransomware-Schädlingsfamilien.

Ob Locky, Petya oder Teslacrypt, denen es selbst an Fähigkeiten, Ressourcen oder Eigenentwicklungen fehlt, beliebter zu werden. Das Schema: Code-Entwickler bieten Ransomware-Schädlinge – oft als einzigartig modifizierte Version – auf Kommissionsbasis zum Kauf und zur anschließenden Weiterverbreitung über Spam-E-Mails oder Webseiten an. Der Entwickler erhält vom Cybererpresser eine entsprechende Kommission. Ein Beispiel: im Falle des Schädlings Petya bleiben einem Angreifer von 125 in der Woche erpressten Bitcoins nach Abzug der Kommission 106,25 Bitcoins Gewinn übrig.

"Wie auch in anderen Cybercrime-Bereichen hat sich im Ransomware-Umfeld ein klassisches Partnermodell als effektiv erwiesen", so Fedor Sinitsyn, Senior Malware Analyst bei Kaspersky Lab. "Da viele Opfer bereit sind, das geforderte Lösegeld zu bezahlen, fließt Geld durch das System. Zwangsläufig tauchen fast täglich neue Verschlüsselungsprogramme auf."

2016: Das Jahr der Ransomware
Wie bereits Anfang des Jahres von den Kaspersky-Experten prognostiziert, hat sich das Jahr 2016 zum Jahr der Ransomware entwickelt; nicht nur, was das generelle Aufkommen, sondern auch was Komplexität, Unterschiedlichkeit und Situationsverschärfung hinsichtlich der verschlüsselten Daten und Geräte anbelangt.

• >> Attacken auf Unternehmen nehmen stark zu: Gemäß einer Umfrage von Kaspersky Lab lässt sich jeder fünfte Cybersicherheitsvorfall in einem Unternehmen auf eine Ransomware-Attacke zurückführen. Eines von fünf kleinen Unternehmen bekam auch nach der Zahlung des Lösegelds die verschlüsselten Daten nicht zurück.

• >> Bestimme Branchen stärker betroffen: Der Bildungssektor (vor ITK, Medien und Finanzdiensten) ist Spitzenreiter hinsichtlich der Ransomware-Angriffsrate, die Bereiche Einzelhandel und Freizeit haben die niedrigste. Dennoch kann für keinen Bereich Entwarnung gegeben werden.

• >> Lern-Ransomware als Problem: Ransomware zu Lernzwecken soll Systemadministratoren ein Tool an die Hand geben, mit dem sie Angriffe von Erpressersoftware simulieren und ihre Abwehr überprüfen können. Allerdings wurde das Verfahren schnell von Cyberkriminellen aufgegriffen. So tauchten zahlreiche bösartige Trojaner auf, die auf dem Code von Lern-Ransomware basieren, beispielsweise bei ,Ded Cryptor‘ und ,Fantom‘.

• >> Neue Angriffsansätze: Im Jahr 2016 gab es neue Methoden für Ransomware-Attacken. Dazu gehört Festplattenverschlüsselung, bei der Angreifer den Zugang blockieren, oder die gesamte Festplatte und nicht nur Daten und Ordner verschlüsseln, wie beispielsweise bei ,Petya‘. Der Schädling ‚Dcryptor‘ (auch als ‚Mamba‘ bekannt) geht noch einen Schritt weiter, indem er das gesamte Laufwerk eines Systems verschlüsselt, mittels Brute-Force-Angriffen auf Passwörter für den anschließenden Fernzugriff auf die anvisierte Opfermaschinen.

• >> Ransomware/Spyware: Die Ransomware ‚Shade‘ zeigte, dass sie ihren Angriffsansatz anpassen kann. Gehört ein infizierter Opferrechner zu einem Finanzdienstleister, wurden keine Daten verschlüsselt, sondern Spyware heruntergeladen und installiert.

• >> Billigware: Auch gab es einen Anstieg bei Ransomware-Trojanern mit geringer Qualität, die beispielsweise Software-Lücken und schlampige Fehler bei der Lösegeldbenachrichtigung aufwiesen. Dadurch sank die Wahrscheinlichkeit, dass Opfer ihre verschlüsselten Daten wiederherstellen konnten.

Prognose zur Evolution von Ransomware
Die Experten von Kaspersky Lab gehen davon aus, dass es wegen der starken Präsenz von Ransomware zu einem Vertrauensverlust zwischen Opfern und Angreifern kommen könnte. Der Grund: bisher haben sich viele Opfer nach einer Lösegeldzahlung auf die Freischaltung ihrer Daten durch die Angreifer noch oftmals verlassen können. Allerdings treten neue Cyberkriminelle in den Ransomware-Markt ein, darunter könnte die bisher gesehene Qualitätssicherung der Angreifer leiden; die Folge wäre ein Vertrauensverlust von Seiten der Opfer, wenn es um die Zahlung des geforderten Lösegelds geht.

Ransomware-Gegenmaßnahmen
Die in diesem Jahr vorgestellte Initiative ,NoMoreRansom.org‘ vereint Strafverfolgungsbehörden und Sicherheitsanbieter im Kampf gegen Ransomware. Die Plattform schafft Aufklärung und stellt für diverse Ransomware-Familien Entschlüsselungs-Tools bereit.
(Kaspersky Lab: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 10.02.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Spam-Mails als normale Geschäftsvorgänge

    Die Macher des Trojaners Emotet verantworten die aktuell produktivste Cybercrime-Kampagne. Im ersten Halbjahr 2019 hat G Data bereits mehr Versionen entdeckt als im gesamten Jahr 2018: Durchschnittlich mehr als 200 neue Versionen am Tag. Der Trojaner Emotet ist eine der häufigsten und gefährlichsten Bedrohungen für Unternehmen. Die Allzweckwaffe des Cybercrime wird von Kriminellen meist zur gezielten Spionage in Unternehmen genutzt. Im ersten Halbjahr 2019 registrierten die Sicherheitsexperten von G Data bereits mehr als 30.000 Varianten der Schadsoftware - mehr als im gesamten Jahr 2018. Im vergangenen Jahr beobachtete G Data rund 28.000 Versionen der Malware - ein Durchschnitt von etwa 70 Versionen am Tag.

  • Überblick: Aktuelle Cyber-Sicherheitslandschaft

    62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren - der vierteljährliche Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation. In den ersten drei Monaten dieses Jahres verdoppelten die Angreifer ihre Anstrengungen, um über bösartige Microsoft Office-Dokumente, Mac-Malware und Web-Anwendungs-Exploits an Daten für Identitäten und Netzwerkzugänge zu kommen. Dies spiegelt eine Entwicklung, auf die Unternehmen reagieren sollten. "Die wichtigsten Ergebnisse des letzten Berichts heben deutlich die Notwendigkeit eines mehrschichtigen Sicherheitskonzepts hervor", so Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies. "Angesichts der Bedrohungslandschaft müssen Unternehmen eine Rundumverteidigung etablieren - angefangen bei DNS-Filtern, um Verbindungen zu bösartigen Websites und Phishing-Versuche zu blockieren, über Intrusion Prevention Services (IPS) zur Abwehr von Angriffen auf Webanwendungen bis zur Multifaktor-Authentifizierung, um persönliche Anmeldeinformationen zu schützen. Es ist notwendig, der Vielzahl verschiedener Angriffsmethoden und -vektoren eine einheitliche Sicherheitsplattform mit entsprechenden Sicherheitsdiensten entgegenzusetzen."

  • Gaming-Branche ein attraktives Ziel für Hacker

    Laut dem "State of the Internet"-Sicherheitsbericht 2019 / Angriffe auf Webanwendungen und die Gaming-Branche von Akamai haben Hacker die Gaming-Branche ins Visier genommen: Mit 12 Milliarden Credential Stuffing-Angriffen in 17 Monaten (November 2017 - März 2019) waren Gaming-Websites ein häufiges Ziel von Hackern. Damit leidet die Gaming-Community unter dem schnellsten Zuwachs an Credential Stuffing-Angriffen und ist eines der lukrativsten Ziele für Kriminelle, die schnell Gewinn machen wollen. Die Gesamtzahl der Credential Stuffing-Angriffe in allen Branchen belief sich laut Akamai im selben Zeitraum auf 55 Milliarden.

  • Millionen betrügerischer Domains

    Proofpoint hat ihren "Domain Fraud Report 2019" veröffentlicht. Darin widmet sich das Unternehmen den neuesten Trends im Bereich betrügerischer Domains sowie den Taktiken und Aktivitäten der in diesem Feld tätigen Cyberkriminellen. Im Untersuchungszeitraum stieg die Anzahl betrügerischer Domains um 11 Prozent. Schwerwiegender ist jedoch, dass für 96 Prozent aller Unternehmen Fake-Domains bestehen und die Einführung neuer Top-Level-Domains (TLDs) die Möglichkeiten des Domain-Betrugs für Cyberkriminelle noch erweitert. Die Anzahl betrügerischer Domains wuchs im vergangenen Jahr analog zu den Wachstumsraten aller insgesamt registrierten Domains weltweit. Zwischen dem ersten und vierten Quartal 2018 stieg die Anzahl an Registrierungen betrügerischer Domains um 11 Prozent an. Nahezu alle von Proofpoint identifizierten betrügerischen Domains blieben über den Beobachtungszeitraum hinweg aktiv - sie blieben also weiterhin registriert - und konnten daher für Angriffe genutzt werden, wobei mehr als 90 Prozent mit einem Live-Server in Verbindung standen. Von diesen betrügerischen Domains verfügten mehr als 15 Prozent über ein Mail Exchanger Record (MX Record), der darauf schließen lässt, dass über diese Domain E-Mails gesendet und/oder empfangen werden.

  • Beleg für die Popularität von Emotet

    Proofpoint hat ihren neuesten Threat Report für das erste Quartal 2019 veröffentlicht. Dem Bericht zufolge konnten die Experten von Proofpoint beobachten, dass sich Emotet hinsichtlich seiner ursprünglichen Klassifizierung stark verändert hat. So entwickelte er sich von einem reinen Banking-Trojaner hin zu einem Botnetz, das Credential Stealern, eigenständigen Downloadern und Remote-Acces-Trojanern (RATs) zunehmend den Rang abläuft. Das Unternehmen stellte in seiner neuesten Untersuchung in diesem Zusammenhang fest, dass hinter 61 Prozent aller im ersten Quartal dieses Jahres beobachteten bösartigen Payloads nur ein einziger Akteur steckte: Die Betreiber des Emotet-Botnetzes. Ein Beleg für die Popularität von Emotet ist vor allem die anhaltende Zunahme von Angriffen mit gefährlichen URLs - verglichen mit Attacken, die auf schädliche Datei-Anhänge setzen. Proofpoint konnte im Rahmen seiner Untersuchung für das vergangene Quartal belegen, dass bösartige URLs in E-Mails diejenigen mit gefährlichen Datei-Anhängen um etwa das Verhältnis fünf zu eins überstiegen. Damit wuchs diese Art von Bedrohung um 180 Prozent im Vergleich zum ersten Quartal 2018 an. Ein Großteil dieses Aufkommens an Cyberbedrohungen, sowohl insgesamt als auch im Hinblick auf die Verbreitung bösartiger URLs in Nachrichten, wurde durch das gleichnamige Emotet-Botnet verbreitet.