Proofpoint hat seinen neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. [...]
Besonders auffällig am Threat Report von Proofpoint für das dritte Quartal 2019 ist, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam – obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden.
Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet zuständig und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.
Sextortion im Kommen
Neben der immer größer werdenden Bedrohung Emotet, hat Proofpoint noch eine andere wichtige Änderung der aktuellen Bedrohungslandschaft festgestellt: Im Bereich der Pornoerpressung (Sextortion) erschien auf dem Markt eine neue Malware, die Cyberkriminellen tatsächliche Beweise für Besuche von Erwachsenen auf Pornowebseiten im Internet liefern kann.
PsiXBot, ein Remote Access Trojaner (RAT), erweiterte seine Kommunikationsmöglichkeiten im September um ein neues „PornModule“, das ein Wörterbuch mit pornographischen Schlüsselwörtern zur Überwachung von Titeln in offenen Fenstern enthält. Wenn ein Fenster mit dem Text übereinstimmt, startet es die Audio- und Webcam-Aufzeichnung auf dem infizierten Computer. Nach der Aufnahme wird das Video mit der Dateierweiterung „.avi“ abgespeichert und an den Command and Control Server gesendet, um dann (vermutlich) zu Erpressungszwecken genutzt zu werden. Insgesamt blieb Sextortion auch im dritten Quartal ein sehr großes Problem. Dabei konnten umfangreiche Kampagnen beobachtet werden, bei denen Social-Engineering-Nachrichten zum Einsatz kamen, die mit Hilfe des Phorpiex-Botnetz versandt wurden.
Die wichtigsten Erkenntnisse des Q3 Threat Report von Proofpoint im Überblick
- Das Volumen der weltweit versandten Nachrichten mit bösartigen URLs und Attachments sank im Vergleich zum zweiten Quartal um fast 40 Prozent. Dies ist hauptsächlich auf die Abwesenheit von Emotet in den ersten 10 Wochen des dritten Quartals zurückzuführen.
- Bösartige URLs machten 88 Prozent des weltweiten Volumens aus, ein leichter Anstieg gegenüber dem zweiten Quartal. Damit setzt sich der bisherige Trend dieses Jahres in Sachen vermehrtem Versand bösartiger URLs weiter fort.
- Mehr als 26 Prozent der betrügerischen Domains verwendeten SSL-Zertifikate. Somit nutzt ein dreifach höherer Anteil betrügerischer Domains diese Technologie als dies durchschnittlich im Web der Fall ist. Da in der Vergangenheit SSL-Zertifikate als Zeichen besonders sicherer Webseiten galten, entsteht ein besonders großes Bedrohungspotenzial.
- Ransomware blieb als primäre Payload bösartiger E-Mails praktisch aus, mit Ausnahme kleinerer Kampagnen, die im Allgemeinen die Verschlüsslungs- und Erpressungssoftware Troldesh und Sodinokibi verteilen.
- Cyberkriminelle nutzten das Keitaro TDS (Traffic Direction System) sowohl bei Malvertising als auch bei URL-basierten E-Mail-Angriffen und bauten damit auf dem Trend zu komplexeren Angriffsketten und Umleitungen auf, um ihre Aktivitäten zu verstecken und mehrere Angriffsvektoren, einschließlich Exploit-Kits, auszunutzen.
Be the first to comment