HP Inc. veröffentlicht mit dem neuen globalen «Threat Insights Report» eine Analyse realer Cybersecurity-Angriffe und -Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter. Im zweiten Halbjahr 2020 sowie im ersten Halbjahr 2021 stieg etwa die Anzahl der Downloads von Hacking-Tools über Underground-Foren und Filesharing-Websites um 65 Prozent.
Im Zuge der Untersuchung stellte das HP-Forschungsteam zudem fest, dass die aktuell weitverbreiteten Hacking-Tools sehr leistungsfähig sind. Beispielsweise gibt es ein Tool, dass CAPTCHA (dahinter verbergen sich Challenge-Response-Tests) mithilfe von Computer-Vision-Techniken wie Optical Character Recognition (OCR) löst, um eine sogenannte Credential-Stuffing-Attacke gegen eine Website auszuführen. Der Report belegt zudem, dass die Cyberkriminalität besser organisiert ist als je zuvor. Dabei bieten Underground-Foren Cyberkriminellen eine umfassende Plattform, um sich zu vernetzen und zu kooperieren sowie Angriffstaktiken, -techniken und -prozesse auszutauschen. Die wichtigsten Bedrohungen finden sich unter anderem in den folgenden Bereichen:
Grösser angelegte Angriffe
Cyberkriminelle arbeiten zusammen und können so grösser angelegte Angriffe einleiten: Hacker, die auf die Malware Dridex setzen, verkaufen den Zugang zu infiltrierten Organisationen an andere Bedrohungsakteure, damit sie diese Ransomware verbreiten können. Durch den Rückgang der Emotet-Aktivitäten im ersten Quartal 2021 wurde Dridex zur führenden Malware-Familie, die HP Wolf Security isolierte.
Informationsdiebe verbreiten bösartige Malware: CryptBot-Malware wurde bisher vorwiegend als Infostealer genutzt, um Anmeldeinformationen von Kryptowährungs-Wallets und Webbrowsern abzuschöpfen: Cyber-Kriminelle setzen sie jetzt auch zur Verbreitung von DanaBot ein. Kriminelle Gruppen betreiben den Banking-Trojaner.
Führungskräfte im Fokus
VBS-Downloader-Kampagne zielt auf Führungskräfte ab: Eine mehrstufige Visual-Basic-Script(VBS)-Kampagne verbreitet bösartige ZIP-Anhänge. Diese sind nach der Führungskraft benannt, auf die sie abzielt. Noch bevor legitimierte SysAdmin-Tools zum Einsatz kommen können, stören getarnte VBS-Downloader sie. Diese greifen in das anvisierte Endgerät ein und verbreiten dort Malware.
Von der Anwendung zur Infiltration: Eine Spam-Kampagne zielte auf Schifffahrts-, Seefahrts-, Logistik- und verwandte Unternehmen in sieben Ländern ab (Chile, Japan, Grossbritannien, Pakistan, USA, Italien und die Philippinen). Dabei wurde eine Sicherheitslücke in Microsoft Office ausgenutzt, um das kommerziell erhältliche Remcos RAT zu installieren. Über eine Hintertür gelangte die Malware auf infizierte Computer. Die Erkenntnisse basieren auf Daten von HP Wolf Security. Dabei wird Malware innerhalb isolierter, mikrovirtueller Maschinen verfolgt, um die vollständige Infektionskette zu verstehen und zu erfassen sowie Bedrohungen zu entschärfen. Das bessere Verständnis für Malware versetzt die Forscher und Ingenieure von HP Wolf Security in die Lage, den Schutz der Endpoint-Security zu optimieren sowie die allgemeine System-Resilienz zu stärken. Weitere Ergebnisse umfassen unter anderem die folgenden Themen:
E-Mails bieten Angriffsfläche
75 Prozent der identifizierten Malware wurden per E-Mail zugestellt, 25 Prozent durch Web-Downloads verteilt. Über Webbrowser heruntergeladene Bedrohungen stiegen um 24 Prozent an – besonders der Download von Hacking-Tools und Software für das Cryptocurrency Mining schlug hier zu Buche. Die häufigsten E-Mail-Phishing-Köder waren Rechnungen und Geschäftstransaktionen (49 Prozent), 15 Prozent entfielen auf Antworten auf abgefangene E-Mail-Threads. Phishing-Köder, die Covid-19 erwähnten, machten weniger als 1 Prozent aus und fielen vom zweiten Halbjahr 2020 bis zum ersten Halbjahr 2021 um 77 Prozent.
Die häufigste Art bösartiger Anhänge: Archivdateien (29 Prozent), Tabellenkalkulationen (23 Prozent), Dokumente (19 Prozent) und ausführbare Dateien (19 Prozent). Ungewöhnliche Archivdateitypen – etwa JAR (Java-Archivdateien) – werden verwendet, um Erkennungs- und Scanning-Tools zu umgehen sowie Malware zu installieren, die leicht auf Underground-Marktplätzen erhältlich ist.
Der Bericht belegt darüber hinaus, dass 34 Prozent der erfassten Malware bisher unbekannt waren. Dies entspricht einem Rückgang von vier Prozent gegenüber dem zweiten Halbjahr 2020. Malware, die CVE-2017-11882 ausnutzt, stieg um 24 Prozent. Dabei sucht die Malware nach Schwachstellen, um über Microsoft Office oder Microsoft WordPad den Speicher zu erreichen und dateilose Angriffe auszuführen.
Über die Daten
Die Daten wurden innerhalb der virtuellen Maschinen von HP-Wolf-Security-Kunden im Zeitraum Januar bis Juni 2021 gesammelt. HP Wolf Security, Hersteller von PCs und Druckern, bietet eine neue Art der Endpoint-Security. Das HP-Portfolio aus hardwaregestützter Security und endpunktorientierten Security-Services wurde entwickelt, um Unternehmen vor Cyberangriffen bei PCs, Druckern und Mitarbeitern zu schützen. HP Wolf Security bietet umfassende Endpoint-Security und Ausfallsicherheit, die auf der Hardware-Ebene beginnt und sich über Software und Services erstreckt.