G-Data-Analyse: Die Top 10 der gefährlichsten Malware-Bedrohungen

Die Gefahr für Cyberangriffe steigt immer mehr. Neben der akuten Java-Schwachstelle Log4Shell bedrohen zunehmend neue Malware-Varianten die Sicherheit im Unternehmen. [...]

Die Sicherheit wird nicht nur durch die Rückkehr von Emotet bedroht. Cyberkriminelle entwickeln kontinuierlich neue Schadsoftware (c) pixabay.com

Insgesamt sind sechs der zehn häufigsten Schadsoftware-Varianten neu, schreiben die Sicherheitsexperten von G Data in einem aktuellen Bericht. Im vergangenen Jahr haben sie mehr als 23,7 Millionen verschiedene Malware-Arten identifiziert. Im Vergleich zu 2020 ist dies eine Zunahme von mehr als 47 Prozent. „Cyberkriminelle halten das Tempo weiterhin hoch. Sie veröffentlichen fast 65.000 neue Varianten ihrer Schadsoftware – pro Minute sind das 45 neue Angriffsvektoren“, so die Experten.

Die Zahl der veröffentlichten Malware-Varianten steigt (c) G DATA

Zuletzt hätten Remote Access Trojaner einen Großteil der häufigsten Angriffsarten ausgemacht. Die Security-Experten gehen davon aus, dass Cyberkriminelle verschiedene Schadsoftware-Arten miteinander kombinieren, um ihren Profit zu steigern. Dafür müssten die Angreifer die Programme noch nicht einmal selbst entwickeln, sondern lediglich die Einzelteile zusammenbauen, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. Die Bausteine dafür würden sie als Malware-as-a-Service in Untergrundforen erwerben.

So könnten Kriminelle beispielsweise Emotet als Malware Distributor für die initiale Infektion nutzen. Daraufhin könnten sie mit einem Information Stealer wie Dridex Daten aus dem Unternehmen abgreifen und am Ende die Systeme mit einer Ransomware wie etwa Shade verschlüsseln.

Emotet landet mit 14,1 Prozent auf dem zweiten Platz der Top Ten der häufigsten Malware-Varianten (c) G DATA

Die Top Malware-Bedrohungen im Überblick

Im Rahmen einer Analyse haben die Cyber-Defense-Experten die folgenden zehn häufigsten Malware-Arten ermittelt:

  1. Dridex ( Information Stealer)
  2. Emotet ( Malware Distributor)
  3. Tofsee ( Bot)
  4. Bodelph ( Backdoor)
  5. Trickbot ( Malware Distributor)
  6. Bladabindi ( Remote Access Trojaner)
  7. Shade ( Ransomware)
  8. BlackShades ( Remote Access Trojaner)
  9. AgentTesla ( Information Stealer)
  10. Pistolar ( Dropper)

„Die Rückkehr von Emotet und Schwachstellen in Systemen, die aus dem Internet erreichbar sind, stellen nur zwei von unzähligen Herausforderungen dar, die Unternehmen in diesem Jahr lösen müssen“, betont Tim Berghoff. Verantwortliche müssten der Realität ins Auge blicken und Vorkehrungen für einen IT-Notfall treffen, vergleichbar etwa mit Notfallpläne für einen Brand. „Die Wahrscheinlichkeit, einer Cyberattacke zum Opfer zu fallen, ist definitiv höher als ein Feuer im Büro“, warnt Berghoff. Doch wer sich darauf vorbereite, sei auch im Worst Case handlungsfähig und schneller wieder einsatzbereit.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Julia Mutzbauer ist Junior Editor bei CSO. Ihr Schwerpunkt ist Security.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*