Malwares – ein Rückblick auf das Jahr 2018

Bilanz der Malwares 2018 | Stormshield

Das Jahr 2018 blieb zwar von schlagzeilenträchtigen massiven Angriffen verschont, war aber andererseits durch das Erscheinen einer Vielzahl neuer Malwares geprägt. Häufig sehr ausgeklügelte Malwares, die aber nicht in gleichem Maße die gute alte Ransomware zu verdrängen vermochten, die durchaus noch nicht zum alten Eisen gehört. Bilanz der Malwares 2018 mit dem Team von Security Intelligence Stormshield.

2018 gab es also keine massive und medienwirksame Bedrohung im Stil von WannaCry, dafür aber eine Vermehrung von immer raffinierteren Malwares. Ein Beispiel dafür ist das im vergangenen Frühjahr von Kaspersky Lab entdeckte Slingshot. Es gilt als eines der bislang ausgefeiltesten Computerviren überhaupt. Die Wissenschaftler des Unternehmens Kaspersky Lab, die es entdeckt haben, nennen es ein „Meisterwerk“. Die Slingshot Malware kann über zwei Module mit den Namen GollumApp und Cahnadr die totale Kontrolle über den infizierten Rechner übernehmen und zahlreiche Operationen ausführen: auf Daten jeder Art zugreifen, Bildschirmfotos erstellen oder auch die Tastatureingaben protokollieren. Sie ist nicht nur schwierig zu finden, sondern geht sogar soweit, sich an die installierten Sicherheitslösungen anzupassen, indem sie sich einer „anti-Fehlersuche-Strategie“ bedient. Es sei darauf hingewiesen, dass das Virus es nicht allein auf Websites abgesehen hat, sondern auch auf über MikroTik-Router verbundene Rechner.

Ein Dammbruch beim Bitcoin-Mining

Vom Fall Slingshot abgesehen war das Erstarken der Malwares dieses Jahr besonders von Schadsoftwares beim Bitcoin-Mining, beispielsweise Coinhive und Cryptoloot, geprägt. Laut dem Bericht von Skybox Security, machte diese Art von Cyber-Bedrohung im ersten Halbjahr 2018 32 % der Angriffe aus, gegenüber 7 % im Lauf des zweiten Halbjahrs 2017. Das von Cyberkriminellen ohne Fachkenntnis bevorzugte „Cryptojacking“ hat den Vorteil, sehr lukrativ und mit geringem Risiko verbunden zu sein. Es besteht darin, einen PC mit Schadsoftwares zu infizieren, die die Rechenleistung der Maschine für den Diebstahl von Kryptowährung ausnutzen. Es handelt sich um eine missbräuchliche Nutzung der „Schürftechnik“, bei der es sich um einen Prozess handelt, der auf intensiven mathematischen Rechenoperationen beruht, die im Ergebnis dazu dienen, Kryptowährung zu generieren, aber auch, die in dieser Währung abgewickelten Transaktionen zu überprüfen, zu authentifizieren und zu validieren.

Die Risiken des sozialen Hackings

Ebenfalls stark im Kommen ist Betrug, der auf die Nutzer der sozialen Medien abzielt. Laut dem Bericht eines anderen Akteurs der Cybersicherheit, haben Techniken des Social Engineerings und Manipulationen zur Überlistung der Internetnutzer im 3. Quartal 2018 im Vergleich zum Vorjahreszeitraum um 485 % zugenommen! Eine Bedrohung, die in der Lage ist, die sensiblen Daten eines Unternehmens zu exponieren. Nun sind aber alle Mitarbeiter potenzielle Ziele für soziale Hacker: „Cyberkriminelle verbringen immer mehr Zeit damit, die Interessensgebiete von Mitarbeitern auszuloten, die dem Unternehmen angehören, auf das sie es abgesehen haben, um ihnen eine persönliche E-Mail zu senden und somit Zugriff auf das Intranet des Unternehmens zu erhalten und dort Daten zu stehlen“, erläutert Stéphane Prévost, Produktmarketing-Manager bei Stormshield.

Botnets, die alles können

Die letzte erwähnenswerte Besonderheit dieses Jahres 2018 ist die zunehmende Nutzung von multifunktionalen Botnets, die so vielseitig sind, dass sie praktisch jede beliebige Aufgabe ausführen können. Diese Netzwerke infizierter Maschinen werden von Cyberkriminellen gesteuert, um Malwares zu verbreiten und Angriffe per Dienstverweigerung (DDoS) oder Spam zu erleichtern. Laut dem Bericht von Kaspersky, August 2018, hat sich die Anzahl der von Botnets verbreiteten RAT-Dateien wie Njrat, DarkComet oder Nanocore von 6,55 % auf 12,22 %, im Vergleich zum ersten Halbjahr 2017 fast verdoppelt. „Das RAT Pony beispielsweise ist nicht besonders raffiniert und sehr leicht zu beschaffen und zielt vor allem auf wenig geschützte Ziele ab“, betont Paul Fariello, Mitarbeiter des Security Intelligence Teams.

Die wirkliche Bedrohung: Ransomware

Aber all diese „neuen“ Angriffe dürfen nicht vergessen lassen, dass die gute alte Ransomware gefährlicher ist denn je. SamSam, eine seit 2015 aktive Ransomware, war unter anderem das Werkzeug eines seinerzeit in den Medien sehr präsenten Angriffs gegen die Stadt Atlanta im März letzten Jahres. In dieser Disziplin fehlt es Cyberkriminellen nicht an Kreativität, wie es das Beispiel der Ransomwares GandCrab und DataKeeper mit ihren praktisch täglichen Aktualisierungen zeigt. „Angriffe werden zwar spürbar komplexer, aber die traditionelle (die Daten verschlüsselnde) Ransomware bleibt für kleinste, kleine und mittlere Unternehmen bei weitem die größte Gefahr“, erinnert Paul Fariello. Der Augenblick ist also denkbar schlecht geeignet, um mit der Wachsamkeit nachzulassen!

Teilen auf

Stormshield Endpoint Security (SES) bietet als signaturlose Lösung proaktiven Schutz, um allen neuen Bedrohungen und raffinierten Mechanismen zu widerstehen, über die Cyberkriminelle verfügen, um ihre Aktivitäten zu verschleiern.
Haben Sie Lust, mehr über die Technologie zu erfahren? Um Ihr Wissen über die neuen Bedrohungen zu erweitern, bietet Ihnen unser Blog „This Is Security“ von Experten erstellte Malware-Analysen.

Über den Autor

mm
Victor Poitevin
Digital Manager, Stormshield

Victor Poitevin ist Digital Manager bei Stormshield. Er gehört zur Marketingdirektion und hat die Aufgabe, die Sichtbarkeit der Gruppe im Web zu verbessern. Websites, soziale Netzwerke, Blogs – das gesamte Ökosystem von Stormshield wird dafür herangezogen. Um die anderen digitalen Ambitionen der Gruppe umzusetzen, stützt er sich auf verschiedene Erfahrungen in einigen großen französischen und internationalen Konzernen sowie bei einer Publikationsagentur.