Globale Auswirkungen von Cryptominern verdoppelt

Check Point, ein Anbieter von Cybersicherheitslösungen, hat seinen „Cyber Attack Trends: 2018 Mid-Year Report” veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. [...]

Check Points „Cyber Attack Trends: 2018 Mid-Year Report” zeigt auf, dass 42 Prozent der Organisationen weltweit von Cryptominer-Angriffen betroffen waren. (c) pixabay

In der Zeit von Januar bis Juni 2018 verdoppelte sich laut der Studie die Anzahl der Organisationen, die von Cryptomining-Malware betroffen waren, auf 42 Prozent, im Vergleich zu 20,5 Prozent im zweiten Halbjahr 2017. Cryptomining-Malware ermöglicht Cyberkriminellen, die CPU– oder GPU-Leistung des Opfers sowie vorhandene Ressourcen zu entführen, um Kryptowährung zu schürfen. Dazu werden nicht weniger als 65 Prozent der CPU-Leistung des Endnutzers genutzt. Bei den drei häufigsten Malware-Varianten, die im 1. HJ 2018 auftraten, handelte es sich stets um Cryptominer.

Check Point entdeckte zudem einen neuen Trend, bei dem sich eine zunehmende Zahl von Angriffen gegen CloudInfrastrukturen richtet. Da Organisationen größere Teile ihrer IT-Anlagen und Daten in Cloud-Umgebungen verschieben, wenden sich Kriminelle jetzt der Cloud zu, um ihre enorme Rechnerleistung auszunutzen und ihre Gewinne zu vervielfachen.

„In der ersten Hälfte des Jahres setzten Kriminelle den Trend fort, den wir bereits Ende 2017 beobachten konnten, und nutzten die unsichtbare Malware voll aus, um ihre Einnahmen zu maximieren. Wir haben auch zunehmend raffiniertere Angriffe auf Cloud-Infrastrukturen und Multi-Plattform-Umgebungen erlebt. Diese großangelegten Multi-Vektor-Angriffe der Gen V treten immer häufiger auf, weshalb Organisationen eine mehrschichtige Cybersicherheitsstrategie verfolgen müssen, die verhindert, dass durch solche Angriffe auf ihre Netzwerke und Daten zugegriffen werden kann“, sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point.

Wichtige Malware-Trends im 1. HJ 2018

  • Kryptowährungs-Miner entwickeln sich weiter – 2018 wurden Cryptominer um enorm verbesserte Fähigkeiten erweitert, die sie noch raffinierter und noch zerstörerischer machen. Motiviert durch ein deutliches Interesse, den Anteil an genutzten Rechnerressourcen zu steigern und noch profitabler zu werden, nehmen Cryptominer heute alles ins Visier, was sie als Hindernis wahrnehmen könnten. Cryptominer haben sich in letzter Zeit auch stark weiterentwickelt und können jetzt hochkarätige Schwachstellen ausnutzen und Sandboxes und Sicherheitsprodukte umgehen, um ihre Infektionsraten zu erhöhen.
  • Hacker wenden sich der Cloud zu – Bisher wurde in diesem Jahr eine Vielzahl hochentwickelter Techniken und Tools gegen Cloud-Speicherdienste eingesetzt. Eine Reihe Cloud-basierter Angriffe, hauptsächlich solche im Zusammenhang mit Daten-Exfiltration und Informationsenthüllung, waren auf schlechte Sicherheitspraktiken zurückzuführen. Beispiele sind Zugangsdaten, die auf öffentlichen Quellcode-Repositories zurückgelassen wurden oder die Nutzung schwacher Passwörter. Cryptominer richten sich auch gegen CloudInfrastrukturen, um deren Rechnerleistung auszunutzen und die Gewinne der Bedrohungsakteure zu vervielfachen.
  • Multi-Plattform-Angriffe auf dem Vormarsch – Bis Ende 2017 war Multi-PlattformMalware eher selten. Die steigende Zahl vernetzter Verbrauchergeräte sowie der wachsende Marktanteil Windows-fremder Betriebssysteme führten jedoch zu einem Anstieg an plattformübergreifender Malware. Kampagnen-Betreiber setzen verschiedene Techniken ein, um die Kontrolle über die unterschiedlichen infizierten Plattformen der Kampagne zu erlangen.
  • Verbreitung mobiler Malware über die Lieferkette – Im ersten Halbjahr dieses Jahres kam es zu mehreren Ereignissen, bei denen Malware nicht von einer bösartigen URL heruntergeladen wurde, sondern bereits im Gerät installiert war. Darüber hinaus gab es eine steigende Zahl an in App-Stores stets verfügbaren Anwendungen, bei denen es sich eigentlich um getarnte Malware handelte, beispielsweise Banking-Trojaner, Adware und raffinierte Remote-Access-Trojaner (RATs).

Check Points ThreatCloud Intelligence ist das größte Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die Threat-CloudDatenbank enthält über 250 Millionen auf Bot-Erkennung untersuchte Adressen, über 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Webseiten. Täglich identifiziert sie Millionen Arten von Malware.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*