Trend Micro Midyear Security Roundup 2018

Hacker setzen stärker auf unauffällige Angriffsmethoden

| Redakteur: Peter Schmitz

Cyberkriminelle ändern ihre Tools, Taktiken und Angriffsverfahren ständig, um ihre Erfolgsquoten zu erhöhen.
Cyberkriminelle ändern ihre Tools, Taktiken und Angriffsverfahren ständig, um ihre Erfolgsquoten zu erhöhen. (Bild: Pixabay / CC0)

Sicherheitsexperten von Trend Micro verzeichnen eine massive Zunahme von Kryptowährungs-Mining-Malware im ersten Halbjahr 2018. Zudem stellen die Forscher einen Wandel hin zu ungewöhnlich­eren Malware-Typen sowie einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest. Das sind Ergebnisse des Midyear Security Roundup Report 2018.

Der neu erschienene Midyear Security Roundup Report 2018 des japanischen IT-Sicherheitsanbieters Trend Micro zeigt, dass sich Cyberkriminelle zunehmend von auffälligen Ransomware-Angriffen verabschieden und stattdessen eher unauffällige Angriffsmethoden wählen, um Geld oder Rechenleistung zu stehlen.

Die größten Veränderungen in diesem Jahr zeigen sich bisher bei Kryptowährungs-Mining-Malware. Trend Micro verzeichnet im ersten Halbjahr 2018 einen 96-prozentigen Anstieg bei der Erkennung von bösartigen Crypto-Mining-Versuchen im Vergleich zum Jahr 2017. Im Vergleich zum ersten Halbjahr 2017 wird sogar eine Zunahme um 956 Prozent verbucht. Dies deutet darauf hin, dass Cyberkriminelle statt der schnellen Lösegeldauszahlung bei Ransomware immer stärker auf den langsameren, im Hintergrund stattfindenden Diebstahl von Rechenleistung für das Mining von digitalen Währungen setzen.

Cryptojacking erkennen und stoppen

Unerwünschtes Crypto-Mining

Cryptojacking erkennen und stoppen

28.06.18 - Kaum ein Thema beschäftigt aktive Computer­anwender derzeit so stark wie die Krypto­währungen Bitcoin & Co. Gerade die enormen Kurschwankungen wecken bei vielen Menschen den Wunsch, von diesen digitalen Währungen zu profitieren. Und immer häufiger werden für das Schürfen des digitalen Goldes auch Unternehmensressourcen verwendet - ohne Erlaubnis, dafür aber mit durchaus erwähnenswerten Risiken. lesen

„Die jüngsten Veränderungen in der Bedrohungslandschaft spiegeln das wider, was wir seit Jahren beobachten: Cyberkriminelle ändern ihre Tools, Taktiken und Verfahren (TTPs) ständig, um ihre Erfolgsquoten zu erhöhen“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Großangelegte Spray-and-Pray-Ransomware-Angriffe und Datenschutzverletzungen sind inzwischen zur Norm geworden. Angreifer ändern deshalb ihre Taktik und versuchen jetzt, unauffälliger zu agieren, indem sie auf bisher unbekannte oder wenig genutzte Angriffsvektoren setzen. Das bedeutet einmal mehr, dass Verantwortliche in Unternehmen ihre Sicherheitssysteme dahingehend neu evaluieren müssen, ob diese ausreichenden Schutz gegen die neuesten und dringlichsten Bedrohungen bieten.“

Ungewöhnliche Malware liegt im Trend

In der ersten Jahreshälfte gab es zudem eine weitere Veränderung hin zu ungewöhnlicheren Malware-Typen wie dateiloser Malware, bösartigen Macros und Malware mit kleinen Dateigrößen. Trend Micro verzeichnete im Vergleich zum zweiten Halbjahr 2017 einen Anstieg von 250 Prozent bei der Erkennung von TinyPOS, einer Malware mit kleiner Dateigröße. Das ist möglicherweise darauf zurückzuführen, dass diese Malware-Typen besser geeignet sind, um Sicherheitslösungen zu umgehen, die nur eine Art von Schutztechnik verwenden.

So schützen Unternehmen sich vor Fileless-Malware

Angriffe mit dateiloser Schadsoftware

So schützen Unternehmen sich vor Fileless-Malware

08.08.18 - Fileless-Malware ist eine Form von Schad­soft­ware, die sich ausschließlich in den Ar­beits­spei­cher schreibt und oft nur wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateil­oser Angriff könnte beispielsweise ein Exploit auf einer Website sein, bei dem Java-Schwach­stel­len verwendet werden, um Code in den Speicher herunter­zu­la­den und über den eigenen Prozess des Browsers auszuführen. lesen

Schwachstellen in SCADA-Systemen

Darüber hinaus veröffentlichte die Trend Micro Zero Day Initiative (ZDI) in den ersten sechs Monaten des Jahres 2018 über 600 Advisories (Hinweise auf Schwachstellen). Basierend auf dieser Zunahme an Hinweisen kann die ZDI vorhersagen, welche Arten von Schwachstellen wahrscheinlich zukünftig bei Angriffen in der realen Welt verwendet werden. In diesem Jahr wurden bis jetzt bereits doppelt so viele SCADA-Schwachstellen durch die ZDI gekauft und offengelegt wie im Vorjahr. IT-Sicherheitsverantwortliche, die solche Anlagen betreuen, müssen diesen Bedrohungen gegenüber wachsam bleiben. Denn die Akteure beginnen zunehmend mit schadensreichen Angriffen statt bloßer Erkundungen und Tests.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45470161 / Sicherheitsvorfälle)