Alle Storys
Folgen
Keine Story von ESET Deutschland GmbH mehr verpassen.

ESET Deutschland GmbH

ESET Threat Report H1 2023: Die Spielregeln der Cyberkriminellen ändern sich

Jena (ots)

Office-Makros waren über viele Jahre eine der größten Cyberbedrohungen. Nachdem Microsoft die Regeln hierfür geändert hatte, haben OneNote-Anhänge als Malware-Schleuder die Nachfolge angetreten. Das ist ein Ergebnis der neuesten Ausgabe des ESET Threat Report H1 2023. Darüber hinaus haben die ESET Forscher im Zeitraum von Dezember 2022 bis Mai diesen Jahres weitere besorgniserregende Entdeckungen gemacht: Cyberkriminelle beweisen bemerkenswerte Anpassungsfähigkeiten, um nicht nur durch das Ausnutzen von Schwachstellen an ihr Ziel zu kommen. Außerdem kehrt ein Totgeglaubter auf Umwegen zurück und auch bei anderen alten Ransomware-Bekannten werden die Karten neu gemischt. Der gesamte Report steht auf www.welivesecurity.de als Download bereit.

OneNote statt Office Makros: Angriffsvektor ändert sich

"Im ersten Halbjahr haben wir interessante Entwicklungen von Cyberkriminellen gesehen. Sie werden immer anpassungsfähiger, was die Angriffswege angeht: durch das Ausnutzen von Schwachstellen, den unbefugten Zugriff, die Kompromittierung sensibler Daten oder den Betrug an Privatpersonen. Die Suche nach neuen Angriffsflächen geht auch auf Microsofts veränderte Schutzmaßnahmen zurück", erklärt Roman Kovác, Chief Research Officer von ESET. Aus Sicherheitsgründen hatte der Tech-Riese Anfang 2022 bekanntgegeben, VBA-Makros aus dem Internet in Office-Anwendungen einzuschränken, damit die Skripte nicht automatisch starten.

"Daraufhin beobachteten wir zeitnah neue Angriffsversuche der Cyberkriminellen, die Sicherheitsvorkehrungen von Microsoft zu umgehen, indem sie Office-Makros durch OneNote-Dateien ersetzen und dabei die Möglichkeit nutzen, Skripte und Dateien direkt in OneNote einzubetten", führt Kovác weiter aus. Vor allem von Januar bis Mai 2023 lässt sich ein dramatischer Anstieg verzeichnen. Laut ESET Telemetrie waren die Monate Februar und März dabei die aktivsten, in denen OneNote-Dateien als Einfallstor für verschiedene Malware-Familien genutzt worden, darunter Emotet, RedLine Stealer, Qbot und weitere. Die folgenden Anpassungen der Standardeinstellungen seitens Microsoft veranlassten Cyberkriminelle, nach alternativen Angriffsvektoren zu suchen, was auch die zunehmenden Brute-Force-Attacken auf Microsoft SQL-Server erkennen lassen.

Betrügerische Android Kredit Apps und Sextortion E-Mails im Umlauf

Aufgrund steigender Zinsen suchen viele Menschen nach günstigen Krediten: Im ersten Halbjahr beobachteten die Forscher ein alarmierendes Wachstum an gefälschten Android Apps für finanzielle Unterstützung wie Darlehen. Diese Anwendungen geben sich als legitime Privatkreditvermittler aus , die schnellen und einfachen Zugang zu Geld versprechen. Doch das versprochene Darlehen gibt es nicht, diese Spyware hat es nur auf die persönlichen und finanziellen Informationen der Nutzer abgesehen. Im Vergleich zum zweiten Halbjahr in 2022 haben die Erkennungen aller Geldverleih-Apps von Januar bis Mai um fast 90 Prozent zugenommen. Damit hat sich das Gesamtwachstum von Android Spyware auf 19 Prozent gesteigert.

Dass Cyberkriminelle das Rad nicht neu erfinden müssen, um Profit zu machen, zeigt auch das Comeback der sogenannten Sextortion Scams. Die Erpresser-E-Mails verzeichneten in der ersten Hälfte des Jahres einen sagenhaften Anstieg um 201 Prozent, vor allem in Japan und verschiedenen europäischen Ländern.

Weiterhin aktiv: Emotet, Ransomware, Krypto-Malware

Die ESET Telemetriedaten deuten darauf hin, dass die Betreiber des einst berüchtigten Emotet-Botnets Schwierigkeiten haben, neue Angriffsvektoren zu erschließen. Im ersten Halbjahr gab es drei verschiedene Malspam-Kampagnen mit leicht variierenden Infiltrierungs- und Social-Engineering-Methoden. Die schrumpfenden Attacken und die ständig wechselnden Ansätze lassen vermuten, dass die Ergebnisse nicht zufriedenstellend sind und eine andere Gruppe das Botnet möglicherweise übernommen hat.

In der Ransomware-Industrie verwendeten Hacker zuvor durchgesickerten Quellcode, um neue Varianten an Erpressersoftware zu erstellen. "Der an die Öffentlichkeit gelangte Quellcode von Ransomware-Familien wie Babyk, LockBit und Conti erlaubt es sogar Laien Ransomware-Aktivitäten durchzuführen. Doch uns als Verteidiger ermöglicht es ein breiteres Spektrum an Varianten mit einem allgemeineren oder bekannten Set von Entdeckungen und Regeln abzudecken und abzuwehren", sagt Roman Kovác, Chief Research Officer von ESET.

Auch wenn die Bedrohungen durch Kryptowährungen laut ESET Telemetrie immer weiter zurückgehen - und nicht einmal durch den jüngsten Anstieg des Bitcoin-Werts neu belebt werden konnten - bleiben cyberkriminelle Aktivitäten im Zusammenhang mit Kryptowährungen weiterhin aktiv. Dabei werden Kryptomining- und Kryptostealing-Funktionen zunehmend in andere Schadprogramme integriert. Dieser Trend folgt einem Muster, das bereits in der Vergangenheit beobachtet wurde, als zum Beispiel eine Keylogger-Malware als eigenständige Bedrohung erkannt wurde, sich aber nach und nach zu einer gemeinsamen Fähigkeit vieler Malware-Familien entwickelte.

Weitere Informationen finden Sie im ESET Threat Report H1 2023 auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2023/07/11/threat-report-h1-2023/. Der gesamte Report steht dort als Download bereit.

Pressekontakt:

ESET Deutschland GmbH
Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
christian.lueg@eset.de

Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte@eset.de

Folgen Sie ESET:
http://www.ESET.de

ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland

Original-Content von: ESET Deutschland GmbH, übermittelt durch news aktuell

Weitere Storys: ESET Deutschland GmbH
Weitere Storys: ESET Deutschland GmbH
  • 06.07.2023 – 11:45

    Emotet gibt sein Comeback - oder doch nicht?

    Jena (ots) - Seit seiner Rückkehr tauchte Emotet in mehreren Spam-Kampagnen auf. Mealybug, die Hackergruppe hinter dem Botnetz, hat zahlreiche neue Module entwickelt und bestehende überarbeitet. Die Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren einiges gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes zu verhindern. In seiner letzten Operation wurden Ziele in Italien, Spanien, ...

  • 29.06.2023 – 09:00

    So sind Urlauber Cyberkriminellen einen Schritt voraus

    Jena (ots) - Nicht nur Erholungssuchende, auch Cyberkriminelle können es kaum erwarten, dass die Urlaubszeit beginnt. Für 2023 schätzen viele Experten, dass die Tourismusbranche mindestens die Zahlen von Vor-Corona erreicht, wenn nicht sogar übertrifft. Die Ferienzeit ist also ein lukratives Geschäft für Betrüger, denn sie sind sich bewusst: Smartphone, Tablet oder Notebook hat fast jeder Urlauber im Gepäck. ...

  • 09.05.2023 – 11:35

    Europäische Union im Visier chinesischer und russischer APT-Gruppen

    Jena (ots) - Die ESET Sicherheitsexperten verzeichnen zunehmend Angriffe von APT (Advanced Persistent Threat)-Gruppen mit Verbindungen nach China, Nordkorea und Russland auf EU-Staaten und Organisationen in diesen Ländern. Mit gefälschten Jobangeboten des Luftfahrtunternehmens Boeing versuchte die Lazarus-Gruppe, von Mitarbeitern eines polnischen ...