G-Data-Analyse: Die Top 10 der gefährlichsten Malware-Bedrohungen

Die Gefahr für Cyberangriffe steigt immer mehr. Neben der akuten Java-Schwachstelle Log4Shell bedrohen zunehmend neue Malware-Varianten die Sicherheit im Unternehmen. [...]

Die Sicherheit wird nicht nur durch die Rückkehr von Emotet bedroht. Cyberkriminelle entwickeln kontinuierlich neue Schadsoftware (c) pixabay.com

Insgesamt sind sechs der zehn häufigsten Schadsoftware-Varianten neu, schreiben die Sicherheitsexperten von G Data in einem aktuellen Bericht. Im vergangenen Jahr haben sie mehr als 23,7 Millionen verschiedene Malware-Arten identifiziert. Im Vergleich zu 2020 ist dies eine Zunahme von mehr als 47 Prozent. „Cyberkriminelle halten das Tempo weiterhin hoch. Sie veröffentlichen fast 65.000 neue Varianten ihrer Schadsoftware – pro Minute sind das 45 neue Angriffsvektoren“, so die Experten.

Die Zahl der veröffentlichten Malware-Varianten steigt (c) G DATA

Zuletzt hätten Remote Access Trojaner einen Großteil der häufigsten Angriffsarten ausgemacht. Die Security-Experten gehen davon aus, dass Cyberkriminelle verschiedene Schadsoftware-Arten miteinander kombinieren, um ihren Profit zu steigern. Dafür müssten die Angreifer die Programme noch nicht einmal selbst entwickeln, sondern lediglich die Einzelteile zusammenbauen, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. Die Bausteine dafür würden sie als Malware-as-a-Service in Untergrundforen erwerben.

So könnten Kriminelle beispielsweise Emotet als Malware Distributor für die initiale Infektion nutzen. Daraufhin könnten sie mit einem Information Stealer wie Dridex Daten aus dem Unternehmen abgreifen und am Ende die Systeme mit einer Ransomware wie etwa Shade verschlüsseln.

Emotet landet mit 14,1 Prozent auf dem zweiten Platz der Top Ten der häufigsten Malware-Varianten (c) G DATA

Die Top Malware-Bedrohungen im Überblick

Im Rahmen einer Analyse haben die Cyber-Defense-Experten die folgenden zehn häufigsten Malware-Arten ermittelt:

  1. Dridex ( Information Stealer)
  2. Emotet ( Malware Distributor)
  3. Tofsee ( Bot)
  4. Bodelph ( Backdoor)
  5. Trickbot ( Malware Distributor)
  6. Bladabindi ( Remote Access Trojaner)
  7. Shade ( Ransomware)
  8. BlackShades ( Remote Access Trojaner)
  9. AgentTesla ( Information Stealer)
  10. Pistolar ( Dropper)

„Die Rückkehr von Emotet und Schwachstellen in Systemen, die aus dem Internet erreichbar sind, stellen nur zwei von unzähligen Herausforderungen dar, die Unternehmen in diesem Jahr lösen müssen“, betont Tim Berghoff. Verantwortliche müssten der Realität ins Auge blicken und Vorkehrungen für einen IT-Notfall treffen, vergleichbar etwa mit Notfallpläne für einen Brand. „Die Wahrscheinlichkeit, einer Cyberattacke zum Opfer zu fallen, ist definitiv höher als ein Feuer im Büro“, warnt Berghoff. Doch wer sich darauf vorbereite, sei auch im Worst Case handlungsfähig und schneller wieder einsatzbereit.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Julia Mutzbauer ist Junior Editor bei CSO. Ihr Schwerpunkt ist Security.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*