ThreatLabZ-Studie von Zscaler Immer mehr Malware nutzt SSL und TLS-Verschlüsselung

Redakteur: Peter Schmitz

Sicherheitsexperten vermelden die rasche Zunahme von Schadcode, der in SSL-verschlüsselten Daten transportiert wird. Laut der ThreatLabZ-Studie sind bereits durchschnittlich 60 Prozent der bearbeiteten Transaktionen in der Zscaler Security Cloud SSL oder TLS verschlüsselt.

Anbieter zum Thema

Das Zscaler-Research-Team veröffentlicht neueste Ergebnisse aus der Zscaler Cloud, die zunehmend komplexere Malware in SSL-verschlüsseltem Datenverkehr aufdeckt.
Das Zscaler-Research-Team veröffentlicht neueste Ergebnisse aus der Zscaler Cloud, die zunehmend komplexere Malware in SSL-verschlüsseltem Datenverkehr aufdeckt.
(Bild: Pixabay / CC0 )

Das Research-Team stellte fest, dass in diesem Jahr bisher durchschnittlich 8,4 Millionen SSL/TLS-basierte Angriffe täglich in der Zscaler Cloud blockiert wurden (Die Zahl basiert auf einer Stichprobe von Zscaler Kunden, die die Lösung zur Untersuchung von SSL verschlüsselten Daten einsetzt.).

Das TreatLabZ-Team hat zudem eine neue Verbreitungsart von schädlicher Payload identifiziert, die das Verschlüsselungsprotokoll SSL/TLS für Command-und-Control-Aktivitäten nutzen. 60 Prozent der entdeckten Schadsoftware bestand aus Banking-Trojaner-Familien wie Dridex, Zbot, Vawtrak und Trickbot. Weitere 25 Prozent setzten zeitgleich auf mehrere Ransomware-Familien. Weniger bekannte Schadsoftware umfasste Info-Stealing-Trojaner oder andere Malware-Familien.

Die Menge an schädlichen Inhalten, die über SSL/TLS-verschlüsselten Datenverkehr transportiert wurde, hat sich in den letzten sechs Monaten mehr als verdoppelt. Die Zscaler Cloud blockierte durchschnittlich 12.000 Phishing-Angriffe pro Tag, die sich hinter SSL/TLS-Verschlüsselung verbargen – ein Anstieg von 400 Prozent im Vergleich zum Vorjahr. Neue Malware-Familien mit zunehmender Komplexität setzen auf SSL, um ihre Command-und-Control-Mechanismen zu verbergen. Zscaler registrierte täglich rund 300 Treffer von Web Exploits, die als Teil des Infektionszyklus SSL-Verschlüsselung beinhalten. Die am weitesten verbreitete Malware-Familie, die auf SSL-basierte Callbacks setzt, war Dridex/Emotet. Diese Familie trug mit 34 Prozent zu neuen Payloads im Jahr 2017 bei.

Neue schädliche Payloads nutzen vorwiegend SSL/TLS für Command-and-Control-Aktivitäten: 60 Prozent beinhalteten mehrere Banking-Trojaner-Familien wie Zbot, Vawtrak, Trickbot, etc., 25 Prozent umfassten mehrere Ransomware-Familien, 12 Prozent beinhalteten Info-Stealing-Trojaner wie Fareit, Papras, etc. und 3 Prozent der Bedrohungen stammten von weiteren Malware-Familien.

Hacker setzen verstärkt auf SSL-Verschlüsselung, um die Infektion von Endgeräten, das Abfließen von Daten und die Command-and-Control-Kommunikation von Botnets zu verschleiern. Unsere Studie belegt, dass die Anzahl an SSL/TLS-verschlüsselten Phishing-Angriffen pro Tag im Vergleich zum Vorjahr um 400 Prozent gestiegen ist“, so Deepen Desai, Senior Director Security Research and Operations bei Zscaler. „Eine SSL-Inspektion ist heute unerlässlich geworden, um die Sicherheit des Datenverkehrs im Unternehmensnetz sicherzustellen. Zscaler fungiert als Schutzschild zwischen dem Anwender und dem Internet und analysiert jedes einzelne Byte des Datenverkehrs, inklusive verschlüsseltem Traffic. So enttarnen wir versteckte Bedrohungen, bevor sie ins Netzwerk gelangen.“

(ID:44849960)