Startseite " Banking-Trojaner, Phishing und Ransomware dominieren auch im Jahr 2023

Banking-Trojaner, Phishing und Ransomware dominieren auch im Jahr 2023

04. Februar 2023 - César Daniel Barreto

Die Covid-19-Situation hat die digitalen Transformationsprozesse beschleunigt und die Telearbeit formalisiert, was zu einem Anstieg der Cyberbedrohungen in einem nie zuvor gesehenen und nie vorhergesagten Ausmaß geführt hat. Erinnern wir uns daran, dass Malware eine Kombination aus zwei Wörtern ist - "bösartig" und "Software". Dieser Begriff bezieht sich auf jede Art von bösartigem Code, unabhängig davon, wie er sich auf die Opfer auswirkt, sich verhält oder Schaden verursacht. Malware umfasst alle Formen bösartiger Software, einschließlich Trojanischer Pferde, Ransomware, Viren, Würmer und Banking-Malware. Für einen normalen Benutzer ist es schwer zu erkennen, welche Dateien Malware sind und welche nicht. Aus diesem Grund gibt es Sicherheitslösungen, wie z. B. umfangreiche Datenbanken mit bereits gesichteten Schadprogrammen und den Einsatz mehrerer Schutztechnologien, um die neuesten Programme zu erkennen.

Malware-Autoren sind heutzutage äußerst erfinderisch. Um nicht entdeckt zu werden, verbreiten sich ihre "Kreationen" über Schwachstellen in ungepatchten Systemen, umgehen Sicherheitsmaßnahmen, verstecken sich im Speicher oder imitieren legitime Anwendungen. Einer der wirksamsten Infektionsvektoren ist jedoch auch heute noch das schwächste Glied in der Kette: der Mensch. E-Mails mit bösartigen Anhängen haben sich als effektive und kostengünstige Möglichkeit erwiesen, ein System zu kompromittieren. Und dazu ist nur ein Klick erforderlich.

Der erste Schritt besteht darin, die gesamte Software, einschließlich des Betriebssystems und aller Anwendungen, auf dem neuesten Stand zu halten. Nicht nur, um Funktionen und Verbesserungen hinzuzufügen, sondern auch, um Fehler zu beheben und Schwachstellen zu beseitigen, die Cyberkriminelle und bösartiger Code ausnutzen könnten. Dies deckt jedoch nicht alle aktuellen Bedrohungen ab. Außerdem ist eine zuverlässige und aktuelle Sicherheitslösung erforderlich, um potenzielle Angriffsversuche zu vereiteln. Regelmäßige Backups, die auf einer Offline-Festplatte gespeichert werden, sind eine weitere Möglichkeit, Malware zu bekämpfen, denn sie ermöglichen es dem Nutzer, Daten, die von Cyberangreifern beschädigt oder verschlüsselt wurden, problemlos zu ersetzen.

Erinnern wir uns an eine kleine Geschichte. Pakistanisches Gehirn war das erste Virus, das Anfang 1986 identifiziert wurde. Sein Ziel war es, so unauffällig wie möglich zu sein. Er infizierte das Boot-System von 5,25″-Disketten und verbreitete sich innerhalb weniger Wochen weltweit, was bemerkenswert ist, wenn man bedenkt, dass er nur über 5,25″-Disketten verbreitet wurde. Seitdem hat sich die Malware auf vielfältige Weise weiterentwickelt, und ihre Schöpfer lassen sich immer neue Wege einfallen, um ihre Opfer zu infizieren. Mit dem Internet verfügen sie über ein leistungsfähiges Verbreitungsnetz, das es ihnen ermöglicht, potenzielle Opfer viel leichter zu infizieren. Dies wird immer die grundlegende Logik eines Hackers sein, und es liegt an uns, Intelligenz und Gegenspionage zu betreiben, um ihnen entgegenzuwirken. Einige Malware-Familien, wie z. B. WannaCryptor, verbreiten sich wahllos, indem sie Dateien verschlüsseln und globalen Schaden anrichten. Andere betreffen kleinere Gruppen von Opfern, wie Unternehmen aus einem bestimmten Land im Fall von Diskcoder. Petya alias C. Industroyer war ein aktuelles Beispiel für gezielte Malware. Diese von ESET entdeckte Malware greift industrielle Kontrollsysteme an, die im Stromnetz verwendet werden, und hat in der Ukraine Stromausfälle verursacht, indem sie legitime, aber ungesicherte Protokolle missbraucht hat. Sie ist eine der wenigen Malware-Familien, die mit Stuxnet, der ersten jemals eingesetzten Cyberwaffe, verglichen werden kann.

Since the pandemic was declared, cyberattacks have increased, such as those against the Remote Desktop Protocol (RDP) and Ransomware. The world will have one billion malicious codes by 2022. However, cyberthreats have not only increased in number, but they have also become more sophisticated. For example, today we discuss “Fileless Malware,” which does not require the user to enter any files into the system in order to run the Malware: it can be stored in the system’s volatile memory. That is why monitoring and prevention technologies are critical.


In den Jahren 2021 und 2022 wurde Malware der folgenden Typen entdeckt:

1) Bösartige Torrents: aus der bisher unbekannten Kryptocibule-Malware-Familie. Sie stiehlt Kryptowährungen und exfiltriert Kryptowährungsdateien mithilfe von Kryptominern und Clipboard-Hijacking.

2) Android-Bedrohungen: Malware in der Kategorie "Versteckte Apps" dominiert seit drei aufeinanderfolgenden Quartalen im Jahr 2022. Diese Cyber-Bedrohung besteht aus betrügerischen Apps, die sich als Spiele oder Dienstprogramme tarnen, aber nach der Installation ihre Symbole ausblenden und bildschirmfüllende Werbung anzeigen.

3) IoT Cyber-Bedrohungen: Da IoT-Geräte mit wenig bis gar keinen Sicherheitsvorkehrungen ausgestattet sind, sind sie ein leichtes Ziel für Cyberangreifer. Angreifer können solche Geräte mit bösartigen Bots infizieren und sie in Botnetzen für groß angelegte Angriffe nutzen.

4) Malware für Mac: Im Jahr 2021 wurde die Handelsanwendung Kattana für Mac-Computer kopiert und mit einem Trojaner versehen. Die Angreifer nutzten Malware, um Informationen wie Browser-Cookies, Kryptowährungs-Wallets und Screenshots zu stehlen. 2022 war diese Art von Cyberbedrohung vollständig beseitigt.

5) Bösartige E-Mails: Die Verbreitung von Schadsoftware per E-Mail wird im Jahr 2022 zunehmen. Ein Microsoft Office Exploit ist die häufigste Erkennung im Jahr 2022.

Ransomware is a persistent cyberthreat that has been persistently attacking organizations, compromising critical infrastructures such as government, health, and energy institutions, and is becoming increasingly complex. Its detection and eradication. In 2020, ransomware and data leaks were merged. In dieser ArtikelEr weist darauf hin, dass die Betreiber verschiedener Ransomware-Familien dieser Art von Angriffen ein weiteres Risiko hinzugefügt haben, da sie nicht nur Dateien entführen, sondern auch Erpressung praktizieren, mit der Cyber-Drohung, die kompromittierten Informationen zu veröffentlichen. Bei dieser Methode kommt die Doxing-Technik zum Einsatz, bei der vertrauliche Daten von Opfern beschafft werden und damit gedroht wird, sie zu veröffentlichen, wenn keine Erpressung gezahlt wird. Zweifellos erhöht dies den Druck auf die Betroffenen, denn es geht nicht nur darum, die verschlüsselten Informationen wiederherzustellen, sondern auch zu verhindern, dass die gestohlenen Daten an die Öffentlichkeit gelangen.

Banking-Trojanerauch bekannt als "Bankers", sind bösartige Codes, die in der Cyberkriminalität weit verbreitet sind. Ihre Aufgabe ist es, Bankdaten von Nutzern dieser Art von Diensten zu stehlen. Diese Daten sind auf dem Schwarzmarkt erhältlich. Einige Personen erwerben sie, um kriminelle Aktivitäten wie Erpressung und Betrug zu begehen. Weltweit sind elf Banking-Trojaner-Familien identifiziert worden.

Diese Familien verwenden Verschlüsselungs- und Verschleierungstools, um den Code vor einer Analyse zu schützen und somit die bösartigen Aktivitäten, die sie in den Systemen durchführen, zu verhindern. Um Entdeckungen zu vermeiden, fügen sie Anweisungen in ihre Programmierung ein, die keine spezifische Aktion haben; sie sind gefüllt, sie sind Müllcode. Bislang wurden mehr als 50 Finanzinstitute als Opfer von Identitätsdiebstahl identifiziert, um ihre Kunden zu täuschen.

In den letzten drei Jahren waren die häufigsten Cyber-Bedrohungen folgende:

1) Ransomware: Seine Entwickler bilden organisierte Gruppen und versteigern die gestohlenen Daten ihrer Opfer im Dark Web. Es wurden bereits 203 verschiedene Ransomware-Varianten identifiziert.

2) ExploitsBösartiger Code, der versucht, durch Ausnutzung einer Schwachstelle im System Zugang zu Geräten zu erlangen. EternalBlue (zu dem der WannaCry-Virus gehört) und BlueKeep sind zwei weiter verbreitete Familien (Remote-Desktop-Schwachstelle, etwas, das im Jahr 2022 aufgrund des Trends zur Telearbeit relevant wird).

3) Spionageprogramme: "klassische Werkzeuge" von Cyberkriminellen. Für sie ist es nach wie vor entscheidend, eine große Reichweite bei der Verbreitung zu haben. Seit 2020 steht der HoudRat-Trojaner an der Spitze der Liste.

4) Phishing: Im Jahr 2020 stieg die Zahl der Entdeckungen von Dateien im Zusammenhang mit Phishing-Kampagnen um 27% und wird im Jahr 2022 auf 53% ansteigen. Dies stellt einen erheblichen Anstieg dar, da diese Entdeckungen im Jahr 2019 15% betrugen.

Die Kosten der finanziellen Cyberkriminalität haben $600 Milliarden überschritten. Als ob das nicht genug wäre, gibt es einen Mangel an Fachleuten aufgrund von Veränderungen in der Cyberbedrohungslandschaft und der Vielzahl neuer Malware-Entwicklungen, die den Mangel an Fachleuten im Bereich der Cybersicherheit deutlich gemacht haben. Laut verschiedenen Studien, die Ende 2019 veröffentlicht wurden, werden 4,07 Millionen Cybersecurity-Fachleute benötigt.

Autorenavatar

César Daniel Barreto

César Daniel Barreto ist ein geschätzter Cybersecurity-Autor und -Experte, der für sein fundiertes Wissen und seine Fähigkeit, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerk Netzwerksicherheit und Datenschutz schreibt er regelmäßig aufschlussreiche Artikel und Analysen über die neuesten Trends in der Cybersicherheit, um sowohl Fachleute als auch die Öffentlichkeit zu informieren.

de_DE_formalGerman