Security-Trends 2019

7 Malware Trends die Unternehmen 2019 kennen müssen

| Autor / Redakteur: Thomas Hefner / Peter Schmitz

Cyberkriminelle verwenden immer raffiniertere Angriffsmethoden und nutzen Sicherheitslücken schneller aus, um Unternehmen anzugreifen.
Cyberkriminelle verwenden immer raffiniertere Angriffsmethoden und nutzen Sicherheitslücken schneller aus, um Unternehmen anzugreifen. (Bild: Pixabay / CC0)

Die Bedrohungslage steigt! Cyberkriminelle verwenden immer raffiniertere Angriffs­methoden und nutzen neue Sicherheitslücken schneller aus, um PCs und mobile Geräte zu infiltrieren. Im Jahr 2019 werden sich Malware-Angriffe weiter häufen, da die Cyberkriminellen bereits neue Angriffsmethoden geplant haben, um Nutzern Schaden zuzufügen.

Die Sicherheitsforscher von Avast haben die Angriffsstrategien der vergangenen Monate analysiert und prognostizieren die Malware-Trends für das Jahr 2019.

1. Zunahme von Router-basierten Angriffen

Die Infektion via Router ist besonders gefährlich, da dieser das Einfallstor für alle damit verbundenen Geräte wie PCs, Smartphones, Smart-TVs und weiterer vernetzter Geräte ist. Früher griff Router-basierte Malware Geräte an, um anschließend DDoS- oder Kryptomining-Angriffe durchzuführen. Bei den heutigen Angriffen infizieren die Cyberkriminellen jedoch ein Gerät und starten dann eine Reihe von Kommunikationsbefehlen an einen Command & Control-Server, ohne eine sofortige Aktion durchzuführen. Einmal infiziert, hören die Malware-Programme den Netzwerkverkehr ab, machen digitale Fingerabdrücke vom Netzwerk und den damit verbundenen Geräten und ermöglichen es dem Command & Control-Server, neue Nutzlasten oder Anweisungen an das Gerät zu senden. Dies war bei der VPNFilter-Malware, bei Torii und vielen anderen Formen von Malware der Fall, die Schwachstellen in Mikrotik-Routern ausnutzten.

Im Jahr 2019 werden Router nicht nur als Angriffsziel von schädlichen Skripten oder Spionageprogrammen, sondern auch als Bindeglied bei Kettenangriffen genutzt. Bei der Malware auf Mikrotik-Routern wurde allein durch die Neukonfiguration des Routers das gesamte interne Netzwerk befallen. Dieser Angriff zeigt auch einen möglichen Trend auf: Infizierte Router können nicht nur schädliche Auswirkungen auf den Endnutzer, sondern auch auf jede Entität auf dem Weg vom Nutzer zum Internet, haben. In diesem Fall kann ein infizierter Router im Netzwerk des Internetdienstanbieters möglicherweise Tausende von Nutzern betreffen.

2. Modulare IoT-Malware

Traditionell wurde IoT-Malware zum Zusammenschluss von Botnetzen und mit einem sehr engen Fokus, wie z. B. Mirai für DDoS-Angriffe, entwickelt. Angreifer investieren viel Mühe und Zeit in den Aufbau von Botnetzen – deswegen gehen sie immer mehr dazu über, allgemeine IoT-Malware zu erstellen, die nach der Infiltrierung eines Gerätes lediglich auf den Befehl eines Command & Control-Servers warten muss. Nachdem die Angreifer eine Vielzahl von IoT-Geräten unter Kontrolle gebracht haben, können die Malware-Autoren den Bot dazu auffordern, zu tun, was auch immer sie wollen. Die Autoren von Torii und weiterer Malware auf Mikrotik-Routern sind beispielsweise so vorgegangen.

Im Jahr 2019 werden Cyberkriminelle diese Botnetze verstärkt für gewaltige Angriffe nutzen, die es in dieser Form noch nicht gegeben hat.

3. IoT-Malware wird polymorph

Für PC-Malware war Polymorphismus eine Möglichkeit, Signaturscanner ineffizient zu machen: Eine simple Änderung im Binärprogramm machte die Signatur nutzlos. So wie PC-Malware polymorph wurde, um Antiviren-Signaturscanner zu umgehen, werden auch IoT-Malware-Autoren ihre Angriffsmethoden anpassen, um eine Erkennung der Malware zu verhindern.

IoT-Malware wird jedoch nicht mit Hilfe von Signaturen, sondern durch ihr Verhalten, identifiziert. Dazu wird Polymorphismus verwendet, um das Scannen der Signatur in der Netzwerkkommunikation zu verhindern.

Im Jahr 2019 werden wir verstärkt polymorphe IoT-Malware erleben, die ihre Verhaltensweise ändern kann, z. B. durch verschiedenartige Verschlüsselung, die für die Kommunikation mit einem Command & Control-Server verwendet wird oder durch ein unterschiedliches Angriffsverhalten für jedes Gerät. Außerdem setzen Cyberkriminelle in Zukunft fortschrittliche Malware-Funktionen, anstelle von DDoS und Bot-ähnlichen Funktionen, ein, und starten Angriffe, die darauf abzielen, vernetzte Geräte mit Ransomware anzugreifen oder schädlichen Code in Browser einzuspeisen, um Nutzer zu Phishing-Seiten zu leiten.

4. Automatisierte Angriffe durch künstliche Intelligenz

Wenn ein Angreifer ein Gerät infiziert hat, ist es sehr einfach für ihn, auch die Kontrolle über andere mit dem Netzwerk verbundene Geräte zu erlangen. Ein solcher Angriff ist allerdings nicht skalierbar, da der Angreifer viele verschiedene Netzwerke ausprobieren muss, bevor er ein geeignetes Opfer findet.

Hier kommen intelligente Algorithmen ins Spiel, um Scans gezielt durchzuführen und Nutzer mit einem bestimmten Profil (z. B. viele Apple-Geräte vorhanden oder fehlende Security-Boxen) zu identifizieren. Anschließend kann er die nächste Stufe dieses fokussierten Angriffs, abgestimmt auf das geeignete Zielgerät, automatisieren (z. B. geeignet für Kryptomining, mit Passwort-Crackern, die sich an die jeweiligen Gerätetypen anpassen). Damit wird die gesamte Angriffskette automatisiert.

5. Renaissance der Banking-Trojaner

Banking-Trojaner stehlen seit mehr als einem Jahrzehnt Anmeldedaten und Geld von Bankkonten. Ihnen wurde in den letzten Jahren jedoch weniger Aufmerksamkeit zuteil, da vor allem Ransomware und Kryptomining im Mittelpunkt standen.

Tatsächlich sanken die schädlichen Aktivitäten der Banking-Trojaner in dieser Zeit, weil Cyberkriminelle aus Profitgründen zu Ransomware-Angriffen wechselten. Jedoch kehren sie mit Trojanern wie Emotet oder Trickbot in voller Stärke zurück. Im Jahr 2019 werden wir eine wahre Renaissance der Banking-Trojaner erleben – nicht nur auf PCs, sondern auch auf mobilen und vielleicht sogar auf IoT-Geräten.

6. Zunahme von Kryptojacking durch Vielzahl von IoT-Geräten

Eine Umfrage von Avast hat ergeben, dass 41 Prozent der deutschen Befragten das Standardpasswort ihres Routers noch nie geändert haben, was diese anfällig für Brute-Force-Angriffe macht. Kryptojacking ist die Geldeinnahmequelle bequemer Hacker, da viele Router anfällig für Angriffe und damit leicht zugänglich sind und die Nutzung der Computerleistung die Angreifer zudem nichts kostet. Im Gegensatz zu den meisten Formen von Cyberkriminalität erfordern solche Angriffe nach einer Infizierung des Gerätes keine zusätzliche Arbeit vonseiten der Hacker. Mit einem relativ einfachen Code können sie ein riesiges Angriffsnetz von Millionen von potenziellen IoT-Geräten aller Art anvisieren, von Routern bis hin zu IP-Kameras.

Kryptomining-Malware war im Jahr 2018 eine der am weitesten verbreiteten Bedrohungen und wird sich im Jahr 2019 weiter ausbreiten – zumal die Angriffsfläche mit jedem neuen IoT-Gerät größer wird.

7. Ransomware-Angriffe auf Unternehmen

Angreifer konzentrieren sich vermehrt auf Opfer, die hohe Lösegeldsummen zahlen können, also vor allem auf Unternehmen und öffentliche Einrichtungen. Sind die Angreifer in ein Netzwerk eingedrungen, starten sie die Ransomware-Infektion meist noch nicht sofort. Zunächst beginnen sie damit, alle Computer im Netzwerk zu identifizieren, um einen noch viel größeren Angriff durchzuführen. Wenn die Cyberkriminellen einen Großteil der PCs im Unternehmensnetzwerk infiziert haben, ist die Wahrscheinlichkeit viel höher, dass das Unternehmen die Lösegeldsumme zahlt, als wenn nur ein PC infiziert wurde. Außerdem können die Angreifer so eine höhere Lösegeldsumme fordern.

Bei dieser Art von Angriffen sind äußerst professionelle Hacker am Werk, die genau wissen, wie man sich in ein Unternehmen hackt und es kompromittiert. Solche Angriffe auf Unternehmen erfordern in der Regel viel Zeit zur Vorbereitung – aber am Ende zahlt es sich für die Angreifer meist aus, wie wir beim Angriff der SamSam-Ransomware auf den Gesundheitssektor erlebt haben. Auch im Jahr 2019 werden Ransomware-Angriffe die Schutzmaßnahmen vieler Unternehmen, vor allem von KMUs, auf die Probe stellen.

Über den Autor: Thomas Hefner ist Senior Sales Manager DACH bei Avast.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45654623 / Malware)