Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen. HP warnt zudem vor der Zunahme bösartiger PDF-Kampagnen und Office-Exploits. [...]
HP Inc. stellt die Ergebnisse seines neuen, vierteljährlich erscheinenden HP Wolf Security Threat Insights Report vor. Dabei zeigte sich, dass Cyber-Kriminelle weiterhin innovative Wege finden, um Endgeräte zu infizieren. Das HP Wolf Security Threat Research Team deckte eine Reihe interessanter Kampagnen auf, darunter:
- Die DarkGate-Kampagne nutzt Werbe-Tools, um Angriffe zu verstärken:
- Bösartige PDF-Anhänge, die sich als OneDrive-Fehlermeldungen ausgeben, leiten Benutzer zu gesponserten Inhalten weiter. Diese Seiten werden in einem beliebten Werbenetzwerk gehostet und führen zu DarkGate-Malware. Durch die Nutzung von Anzeigendiensten können Bedrohungsakteure analysieren, welche Köder Klicks generieren, und die meisten Benutzer infizieren. Damit sind sie in der Lage, ihre Kampagnen für eine maximale Wirkung zu verfeinern.
- Verlagerung von Makros zu Office-Exploits:
- Im 4. Quartal zielten mindestens 84 Prozent der Angriffe auf Tabellenkalkulationen und 73 Prozent auf Word-Dokumente darauf ab, Schwachstellen in Office-Anwendungen Damit setzt sich der Trend weg von makroaktivierten Office-Angriffen fort. Makro-basierte Angriffe haben jedoch bei Cyber-Kriminellen immer noch ihre Berechtigung. Dies gilt, insbesondere bei Angriffen, die kostengünstige Malware wie Agent Tesla und XWorm nutzen.
- PDF-Malware ist auf dem Vormarsch:
- Elf Prozent der im vierten Quartal analysierten Malware nutzte zur Verbreitung PDF-Dokumente – verglichen mit nur vier Prozent im ersten und zweiten Quartal 2023. Ein Beispiel: eine WikiLoader-Kampagne, die ein gefälschtes Paketlieferungs-PDF nutzte. Dieses sollte Nutzer zur Installation von Ursnif-Malware verleiten.
Alex Holland, Senior Malware Analyst, HP Wolf Security Threat Research Team, kommentiert: „Cyber-Kriminelle verstehen es immer besser, sich in unsere Köpfe hineinzuversetzen, um zu verstehen, wie wir arbeiten. Sie verfeinern beispielsweise das Design beliebter Cloud-Dienste, so dass eine gefälschte Fehlermeldung nicht unbedingt einen Alarm auslöst – selbst wenn der Benutzer sie zuvor noch nie gesehen hat. GenAI entwickelt mittlerweile mit geringem Aufwand überzeugende bösartige Inhalte. Es wird daher immer schwieriger, zwischen echten und unechten (fake) Inhalten zu unterscheiden.“
HP Wolf Security verfügt über detaillierte Einblicke in die neuesten Techniken, die Cyber-Kriminelle einsetzen. HP gewinnt diese Insights, indem es Bedrohungen erkennt und mit Hilfe spezieller Tools isoliert. Dabei wird das Verhalten der Malware genau analysiert, wodurch wir einzigartige Einblicke in die verwendeten Techniken erhalten.
Bis zum derzeitigen Zeitpunkt haben HP Wolf Security Kunden mehr als 40 Milliarden E-Mail-Anhänge, Webseiten und heruntergeladene Dateien angeklickt, ohne dass eine Infektion gemeldet wurde. Der HP Wolf Security Threat Insights Report zeigt, wie Cyber-Kriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen. Zu weiteren Erkenntnissen des Reports gehören:
- Archive waren im siebten Quartal in Folge die beliebteste Malware-Übertragungsart. Sie wurde in 30 Prozent der analysierten Malware verwendet.
- Mindestens 14 Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen einen oder mehrere E-Mail-Gateway-Scanner.
- Die wichtigsten Bedrohungsvektoren im vierten Quartal waren E-Mails (75 Prozent), Downloads von Browsern (13 Prozent) und Hardware wie USB-Laufwerke (12 Prozent).
„Cyber-Kriminelle nutzen die gleichen Tools, die ein Unternehmen zur Verwaltung einer Marketing-Kampagnen verwenden könnten. So optimieren sie ihre Malware-Kampagnen – und erhöhen die Wahrscheinlichkeit, dass Nutzer den entsprechenden Köder schlucken. Um sich gegen Cyber-Kriminelle zu schützen, sollten Unternehmen Zero-Trust-Prinzipien befolgen. Als weitere Sicherheitsmaßnahmen können sie riskante Aktivitäten wie das Öffnen von E-Mail-Anhängen, das Klicken auf Links und Browser-Downloads isolieren und einschränken.“
Dr. Ian Pratt, Global Head of Security, Personal Systems, HP Inc.
HP Wolf Security führt riskante Aufgaben in isolierten, hardwaregestützten virtuellen Maschinen (VM) auf dem Endgerät aus. Damit sind die Anwender geschützt, ohne ihre Produktivität zu beeinträchtigen. Außerdem zeichnet HP Wolf Security detaillierte Spuren von Infektionsversuchen auf. Die HP-Technologie zur Anwendungsisolierung entschärft Bedrohungen, die anderen Sicherheitstools entgehen können. Damit bietet sie detaillierte Einblicke in Angriffstechniken sowie das Verhalten von Bedrohungsakteuren.
Be the first to comment