G-Data-Analyse: Die Top 10 der gefährlichsten Malware-Bedrohungen

Die Gefahr für Cyberangriffe steigt immer mehr. Neben der akuten Java-Schwachstelle Log4Shell bedrohen zunehmend neue Malware-Varianten die Sicherheit im Unternehmen. [...]

Die Sicherheit wird nicht nur durch die Rückkehr von Emotet bedroht. Cyberkriminelle entwickeln kontinuierlich neue Schadsoftware (c) pixabay.com

Insgesamt sind sechs der zehn häufigsten Schadsoftware-Varianten neu, schreiben die Sicherheitsexperten von G Data in einem aktuellen Bericht. Im vergangenen Jahr haben sie mehr als 23,7 Millionen verschiedene Malware-Arten identifiziert. Im Vergleich zu 2020 ist dies eine Zunahme von mehr als 47 Prozent. „Cyberkriminelle halten das Tempo weiterhin hoch. Sie veröffentlichen fast 65.000 neue Varianten ihrer Schadsoftware – pro Minute sind das 45 neue Angriffsvektoren“, so die Experten.

Die Zahl der veröffentlichten Malware-Varianten steigt (c) G DATA

Zuletzt hätten Remote Access Trojaner einen Großteil der häufigsten Angriffsarten ausgemacht. Die Security-Experten gehen davon aus, dass Cyberkriminelle verschiedene Schadsoftware-Arten miteinander kombinieren, um ihren Profit zu steigern. Dafür müssten die Angreifer die Programme noch nicht einmal selbst entwickeln, sondern lediglich die Einzelteile zusammenbauen, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. Die Bausteine dafür würden sie als Malware-as-a-Service in Untergrundforen erwerben.

So könnten Kriminelle beispielsweise Emotet als Malware Distributor für die initiale Infektion nutzen. Daraufhin könnten sie mit einem Information Stealer wie Dridex Daten aus dem Unternehmen abgreifen und am Ende die Systeme mit einer Ransomware wie etwa Shade verschlüsseln.

Emotet landet mit 14,1 Prozent auf dem zweiten Platz der Top Ten der häufigsten Malware-Varianten (c) G DATA

Die Top Malware-Bedrohungen im Überblick

Im Rahmen einer Analyse haben die Cyber-Defense-Experten die folgenden zehn häufigsten Malware-Arten ermittelt:

  1. Dridex ( Information Stealer)
  2. Emotet ( Malware Distributor)
  3. Tofsee ( Bot)
  4. Bodelph ( Backdoor)
  5. Trickbot ( Malware Distributor)
  6. Bladabindi ( Remote Access Trojaner)
  7. Shade ( Ransomware)
  8. BlackShades ( Remote Access Trojaner)
  9. AgentTesla ( Information Stealer)
  10. Pistolar ( Dropper)

„Die Rückkehr von Emotet und Schwachstellen in Systemen, die aus dem Internet erreichbar sind, stellen nur zwei von unzähligen Herausforderungen dar, die Unternehmen in diesem Jahr lösen müssen“, betont Tim Berghoff. Verantwortliche müssten der Realität ins Auge blicken und Vorkehrungen für einen IT-Notfall treffen, vergleichbar etwa mit Notfallpläne für einen Brand. „Die Wahrscheinlichkeit, einer Cyberattacke zum Opfer zu fallen, ist definitiv höher als ein Feuer im Büro“, warnt Berghoff. Doch wer sich darauf vorbereite, sei auch im Worst Case handlungsfähig und schneller wieder einsatzbereit.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Julia Mutzbauer ist Junior Editor bei CSO. Ihr Schwerpunkt ist Security.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*