Anstieg der Angriffe auf anfällige Windows-Treiber

Cyberkriminelle nutzen anfällige Treiber, um Sicherheitssysteme von Unternehmen und Privatnutzern zu deaktivieren und Privilegien zu eskalieren. Durch diese sogenannten BYOVD-Angriffe (Bring Your Own Vulnerable Driver) können sie verschiedene schädliche Aktivitäten durchführen, wie zum Beispiel Ransomware installieren oder sich in einem System für Spionage- oder Sabotageaktivitäten einnisten. [...]

Während seit 2021 nur ein oder zwei Tools pro Jahr veröffentlicht wurden, mit denen sich anfällige Treiber beispielsweise für Ransomware-Angriffe oder Advanced Persistent Threats (APTs) ausnutzen lassen, waren es alleine 2023 bereits 16. Die aktuelle Zahl der öffentlich verfügbaren Tools liegt damit bei 24. (c) stock.adobe.com/ЮРИЙ ПОЗДНИКОВ

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine fortschreitende und zunehmende Bedrohung, die Privatnutzer wie auch Unternehmen betrifft: Während seit 2021 nur ein oder zwei Tools pro Jahr veröffentlicht wurden, mit denen sich anfällige Treiber beispielsweise für Ransomware-Angriffe oder Advanced Persistent Threats (APTs) ausnutzen lassen, waren es alleine 2023 bereits 16. Die aktuelle Zahl der öffentlich verfügbaren Tools liegt damit bei 24.

Cyberkriminelle nutzen anfällige Treiber, um Sicherheitssysteme von Unternehmen und Privatnutzern zu deaktivieren und Privilegien zu eskalieren. Durch diese sogenannten BYOVD-Angriffe (Bring Your Own Vulnerable Driver) können sie verschiedene schädliche Aktivitäten durchführen, wie zum Beispiel Ransomware installieren oder sich in einem System für Spionage- oder Sabotageaktivitäten einnisten; letzteres trifft vor allem auf APT-Gruppen zu.

Vladimir Kuskov, Head of Anti-Malware Research bei Kaspersky, erläutert: „Während die Treiber selbst legitim sind, können diese Schwachstellen aufweisen, die dann für schädliche Zwecke ausgenutzt werden. Die Angreifer verwenden verschiedene Tools und Methoden, um einen anfälligen Treiber auf dem System zu installieren. Sobald das Betriebssystem diesen Treiber lädt, kann der Angreifer ihn nutzen, um die Sicherheitsgrenzen des OS-Kernels für seine eigenen kriminellen Zwecke zu umgehen. Auch wenn Bedrohungsakteure grundsätzlich ihre eigenen Tools entwickeln könnten, machen diese öffentlich verfügbaren, anfälligen Treiber diese Skills obsolet. Allein im Jahr 2023 haben wir 16 neue Tools dieser Art identifiziert. Dies stellt einen signifikanten Anstieg gegenüber den Vorjahren dar und unterstreicht die Notwendigkeit für robuste Schutzmaßnahmen für alle Systeme.“

Kaspersky-Empfehlungen zum Schutz anfälliger Treiber

  • Die eigene Infrastruktur gut kennen und deren Perimeter überwachen.
  • Sicherheitslösungen einsetzen, die Systeme vor vielfältigen Bedrohungen schützen.
  • Einen Patchmanagement-Prozess implementieren, um anfällige Software innerhalb der Infrastruktur zu erkennen und unverzüglich Sicherheitsupdates zu installieren.
  • Regelmäßige Sicherheitsüberprüfungen durchführen, um Schwachstellen zu identifizieren und zu patchen, bevor Angreifer über diese in Systeme eindringen können.

Mehr Artikel

News

KI-Schulterschluss made in Austria

Der IT-Dienstleister msg Plaut und der Softwareentwickler deepsearch bündeln ihre Kräfte im Rahmen einer strategischen Partnerschaft. Das Ziel der beiden Wiener IT-Spezialisten ist es, gemeinsam effiziente KI-gesteuerte Kundenservice-Lösungen für heimische Kunden anzubieten. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*