- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Q2/2017 Cybercrime Report


Cybercrime-Report von Malwarebytes verdeutlicht, dass vor allem Mac-User mit einer zunehmenden Anzahl an Malware zu kämpfen hatten
Im Schatten von WannaCry bereicherten im zweiten Quartal 2017 auch übliche Verdächtige wie Cerber, aber auch Neuentdeckungen die überbordernde Ransomware-Szene

- Anzeigen -





In ihrem aktuellen Quartalsbericht über globale Cybercrime-Taktiken und -Techniken nimmt Malwarebytes Bedrohungen genauer unter die Lupe, die zwischen April und Juni 2017 omnipräsent waren. Dabei steht der zweite von Malwarebytes veröffentlichte Cybercrime Report ganz im Zeichen des WannaCry-Ausbruchs. Ebenfalls im Zentrum der Beobachtung ist die dünner werdende und dadurch schwer zu unterscheidende Trennlinie zwischen klassischer Malware und potentiell unerwünschten Programmen (PuPs).

Das Thema Ransomware war bereits Ende des ersten Quartals überall präsent. Doch mit dem Ausbruch von WannaCry wurde es zu dem sicherheitsrelevanten Thema schlechthin, dem nahezu auf der ganzen Welt Beachtung geschenkt wurde.

Im Schatten von WannaCry bereicherten im zweiten Quartal 2017 auch übliche Verdächtige wie Cerber, aber auch Neuentdeckungen die überbordernde Ransomware-Szene. Am Tag vor dem umfassenden WannaCry-Ausbruch breitete sich beispielsweise eine Ransomware-Welle des Typs Jaff über Spam-Attacken aus. Auch wenn sich die Öffentlichkeit auf WannaCry konzentrierte, hielt sich Jaff über mehrere Tage hinweg aufrecht und betraf eine Vielzahl von Nutzern. Auch auf die Ransomware Petya, die Ende des zweiten Quartals die Cyber-Sicherheitswelt erneut in Atem hielt, wirft Malwarebytes in seinem Bericht einen Blick.

Der Q2 Cybercrime-Report von Malwarebytes verdeutlicht zudem, dass vor allem Mac-User mit einer zunehmenden Anzahl an Malware zu kämpfen hatten - in den drei vergangenen Monaten zeichneten sich so viele Malware-Angriffe auf Mac-Systeme ab, wie im kompletten Jahr 2016. Auf Android-Basis hingegen stieg die Zahl der Ad-Fraud-Fälle durch kostenlose Apps deutlich. Mit diesem Problem setzen sich gerade Windows-Anwender schon lange auseinander: Hier stehen vor allem potentiell unerwünschte Programme (PuPs) im Fokus, die Sicherheitsanwendungen aushebeln und dabei besonders schwer wieder zu entfernen sind.

Am Ende des Cybercrime-Reports gibt Malwarebytes wie immer einen Ausblick, mit welchen Malware-Typen im nächsten Quartal zu rechnen ist. Dabei werden laut dem Sicherheitsexperten sowohl Cerber als auch Jaff in den Monaten Juli bis September eine tragende Rolle im Bereich Ransomware zugespielt. Auch geht Malwarebytes davon aus, dass eine weitere massive Attacke auf Basis des geleakten NSA-Exploits unmittelbar bevorsteht. Weitere Zuläufe werden vermutlich im Bereich Apple-Malware und Ad-Fraud zu verzeichnen sein.

Die böswilligen Akteure hinter der bisher radikalsten Ransomware-Attacke konnten kein Kapital aus ihrem Angriff schlagen, denn Sicherheitsforschern gelang es, ihnen zuvor zu kommen. Obwohl es die Ransomware WannaCry in die Schlagzeilen schaffte, war die eigentliche Erkenntnis hinter dem Angriff, wie verwundbar vor allem KMU auf der ganzen Welt sind. (Malwarebytes: ra)

eingetragen: 11.07.17
Home & Newsletterlauf: 16.08.17


Meldungen: Statistiken

  • Cybercrime-Angriffsmethoden: noch mehr Schaden

    Fortinet hat die Ergebnisse ihres aktuellen "Global Threat Landscape Reports" veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

  • Verstärkungsangriffe wieder populär?

    Die Experten von Kaspersky Lab haben im ersten Quartal 2018 die am längsten andauernde DDoS-Attacke seit Ende des Jahres 2015 gemessen - mit einer Dauer von 297 Stunden (mehr als 12 Tage). Weitere Trends aus dem aktuellen DDoS-Report von Kaspersky Lab sind: einAnstieg bei Verstärkungsangriffen und der Aktivität alter und neuer Botnetze, sowie die Rückkehr von Deutschland in die Top-10 derjenigen Länder, die die meisten für DDoS-Angriffe verwendeten C&C-Server hosten. Laut Kaspersky-Report haben DDoS-Botnetze im ersten Quartal 2018 Web-Ressourcen in 79 Ländern weltweit attackiert. Erneut führen China, die USA und Südkorea die Liste der am stärksten betroffenen Länder an. Das gilt sowohl für die Anzahl der Server, die den Angreifern zur Verfügung stehen, als auch für die Anzahl der dort gehosteten Websites und Services. Hong Kong und Japan haben inzwischen die Niederlande und Vietnam aus den Top-10 der am stärksten betroffenen Länder verdrängt. Deutschland liegt hier auf dem achten Platz.

  • Zugang zu vertraulichen Daten

    Der 23. "Microsoft Security Intelligence Report" (SIR) zeigt, dass Angreifer zunehmend nach einfachen Wegen für ihre Angriffe auf IT-Infrastrukturen, Firmennetze und Rechner suchen. Dazu gehört das Social Engineering: Hacker versuchen Zugang zu vertraulichen Daten, Geräten oder Netzwerken über den persönlichen Kontakt zu bekommen. Erfolgt diese Manipulation per E-Mail oder Telefon spricht man vom Phishing. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365 mit einem Anteil von mehr als 50 Prozent. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen mit nur drei Prozent Anteil weniger ins Gewicht.

  • Ausführung von Schadcode

    Der "WatchGuard Internet Security Report" für das vierte Quartal 2017 zeigt ein ernüchterndes Bild: Nicht nur gab es im Vergleich zum vorherigen Quartal eine 33-prozentige Zunahme bei den Malware-Attacken - die Anzahl spezieller "Zero-Day"-Angriffe stieg sogar um 167 Prozent. Hierbei alarmiert erneut, dass 46 Prozent aller Malware-Angriffe von herkömmlichen, signaturbasierten Antiviren-Lösungen nicht erkannt wurden. Weitere Erkenntnis: Cyberkriminelle setzen zur Ausführung von Schadcode zunehmend auf Word-Dokumente - ganz ohne Makros. Stattdessen wird das "Microsoft Dynamic Data Exchange" (DDE)-Protokoll in Verbindung mit PowerShell-Befehlen missbraucht. Dem Report liegen die Log-Daten von 40.000 Firebox-Appliances zugrunde, die weltweit bei kleinen und mittleren Unternehmen sowie dezentral agierenden Organisationen im Einsatz sind und deren IT-Infrastruktur schützen. Diese Daten fließen ab sofort auch in das neue Online-Visualierungs-Tool "Threat Landscape" ein, das neben der schnellen und aktuellen Übersicht über die weltweite Bedrohungssituation auch detaillierte Informationen zur Menge, Art und länderspezifischen Verteilung der Angriffe liefert.

  • Zunehmende Aktivität von Krypto-Minern

    Zwar sank die Anzahl der einzelnen entdeckten Installationspakete im Jahr 2017 um 32,8 Prozent gegenüber dem Vorjahr, dennoch bereitete mobile Malware Nutzern weltweit große Probleme. Mit neuen Funktionen und Methoden zur Monetarisierung versuchten mobile Werbetrojaner Opfer zunehmend in die Falle zu locken. Die Entdeckungsrate von Installationspaketen mobiler Ransomware nahm sogar um 108,3 Prozent zu. Diese Ergebnisse gehen aus dem aktuellen Report "Mobile Malware Evolution 2017" von Kaspersky Lab hervor. "Die mobile Bedrohungslandschaft entwickelt sich in direkter Verbindung zu dem, was im globalen Mobilfunkmarkt passiert", so Roman Unuchek, Sicherheitsexperte bei Kaspersky Lab. "Momentan sind mobile Werbetrojaner, die Root-Rechte ausnutzen, rückläufig, aber wenn neue Versionen der Android-Firmware verwundbar sind, gibt es wiederum neue Möglichkeiten und wir sehen wieder ein Wachstum. Gleiches gilt für Kryptowährungen - mit der weltweit zunehmenden Aktivität von Krypto-Minern erwarten wir weitere Modifikationen von mobiler Malware mit Mining-Modulen, auch wenn die Leistungsfähigkeit von mobilen Geräten nicht so hoch ist."

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.