Unternehmenssicherheit im Jahr 2016

Malware mißbraucht legitime Software

| Redakteur: Peter Schmitz

Ransomware, Cyber-Attacken auf Unternehmen, neue Malware, 2016 hatte davon einiges zu bieten. Die Dezember-Ausgabe des McAfee Labs Threats-Reports betrachtet die Entwicklungen im 3. Quartal 2016.
Ransomware, Cyber-Attacken auf Unternehmen, neue Malware, 2016 hatte davon einiges zu bieten. Die Dezember-Ausgabe des McAfee Labs Threats-Reports betrachtet die Entwicklungen im 3. Quartal 2016. (Bild: Pixabay / CC0)

Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Hacker schwer erkennbare Malware erschaffen, indem sie den Legitimationscode mit Trojanern infizieren, um so lange wie möglich im Verborgenen zu bleiben. Außerdem wird die Entwicklung von Ransomware, mobiler Malware, Makro- sowie Mac OS-Malware im 3. Quartal 2016 dargestellt.

Im dritten Quartal 2016 hat das globale Bedrohungsinformationsnetzwerk von McAfee Labs einen signifikanten Anstieg von Ransomware, mobiler sowie Macro-Malware festgestellt, berichtet Intel Security in der Dezember-Ausgabe des McAfee Labs Threats-Report.

Ransomware-Angriffe stiegen im dritten Quartal um 18 Prozent und seit Anfang des Jahres um 80 Prozent. Neue Mac OS-Malware schoss mit 637 Prozent in Q3 durch die Decke. Dieser enorme Anstieg wurde ausschließlich durch die Adware-Familie „Bundlore“ verursacht. Sonstige Mac OS-Malware bleibt jedoch weiterhin unauffällig im Gegensatz zu anderen Plattformen.

In Q3 fiel das Wachstum von neuer Malware um 21 Prozent, neue Microsoft Office (insbesondere Word) Macro-Malware stieg wie in Q2 dagegen weiter an. Außerdem wurden in Q3 mehr als zwei Millionen neue mobile Malware-Bedrohungen aufgezeichnet.

Das Botnetz „Necurs“ versiebenfachte sein Volumen aus Q2 und wurde damit das größte Botnet in Q3. „Wapomi“ streut Würmer und Downloaders und blieb auch in Q3 die Nummer eins - dicht gefolgt von „CryptXXX“, welches in Q2 mit zwei Prozent noch sehr gering vertreten war.

Neue “trojanisierte” legitime Software

Der Report identifiziert auch die Methoden von Cyber-Kriminellen um Trojaner zu streuen:

  • Das spontane Patchen von .exe Dateien, die durch „Man-in-the-Middle-Angriffe“ heruntergeladen werden
  • Das Verbinden von „guten“ und „schlechten“ Dateien durch Binders oder Joiners
  • Das Modifizieren von .exe Dateien, die nahtlos ihre Funktionen beibehalten
  • Das Modifizieren durch übersetzte, frei zugängliche oder dekompilierte Codes
  • Das „Vergiften“ des Master-Quellcodes, besonders in neu umverteilten Bibliotheken

„Die Sicherheitsindustrie steht vor einer großen Herausforderung, wenn es darum geht, mit möglichst wenig Falschmeldungen schädliche Aktionen eines Codes zu identifizieren, der sich wie legitime Software verhält“, sagt Vincent Weafer, Vice President der McAfee Labs von Intel Security. „Je authentischer ein Stück Code erscheint, desto wahrscheinlicher ist es, dass es übersehen wird. Ransomware weiß um die Existenz von Sandbox-Lösungen. Cyber-Kriminelle gehen daher dazu über, Malware-Aktivitäten durch Trojaner, die auf auf legitime Applikationen basieren, zu verdecken. Diese Methoden stellen eine noch größere Herausforderung für das SOC eines Unternehmens dar, denn der Erfolg hängt hierbei von der Fähigkeit ab, Angriffsprozesse schnell zu entdecken, zu fassen und restlos zu beseitigen.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44432409 / Malware)