Sextortion: Pornoerpressung wird immer gefährlicher

Proofpoint hat seinen neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. [...]

Wie teuer ein Angriff die Firma zu stehen kommt, hängt davon ab, wie gut die Abwehrmechanismen greifen. (c) adam121 - stock.adobe.com

Besonders auffällig am Threat Report von Proofpoint für das dritte Quartal 2019 ist, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam – obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden.

Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet zuständig und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.

Sextortion im Kommen

Neben der immer größer werdenden Bedrohung Emotet, hat Proofpoint noch eine andere wichtige Änderung der aktuellen Bedrohungslandschaft festgestellt: Im Bereich der Pornoerpressung (Sextortion) erschien auf dem Markt eine neue Malware, die Cyberkriminellen tatsächliche Beweise für Besuche von Erwachsenen auf Pornowebseiten im Internet liefern kann.

PsiXBot, ein Remote Access Trojaner (RAT), erweiterte seine Kommunikationsmöglichkeiten im September um ein neues „PornModule“, das ein Wörterbuch mit pornographischen Schlüsselwörtern zur Überwachung von Titeln in offenen Fenstern enthält. Wenn ein Fenster mit dem Text übereinstimmt, startet es die Audio- und Webcam-Aufzeichnung auf dem infizierten Computer. Nach der Aufnahme wird das Video mit der Dateierweiterung „.avi“ abgespeichert und an den Command and Control Server gesendet, um dann (vermutlich) zu Erpressungszwecken genutzt zu werden. Insgesamt blieb Sextortion auch im dritten Quartal ein sehr großes Problem. Dabei konnten umfangreiche Kampagnen beobachtet werden, bei denen Social-Engineering-Nachrichten zum Einsatz kamen, die mit Hilfe des Phorpiex-Botnetz versandt wurden.

Die wichtigsten Erkenntnisse des Q3 Threat Report von Proofpoint im Überblick

  • Das Volumen der weltweit versandten Nachrichten mit bösartigen URLs und Attachments sank im Vergleich zum zweiten Quartal um fast 40 Prozent. Dies ist hauptsächlich auf die Abwesenheit von Emotet in den ersten 10 Wochen des dritten Quartals zurückzuführen.
  • Bösartige URLs machten 88 Prozent des weltweiten Volumens aus, ein leichter Anstieg gegenüber dem zweiten Quartal. Damit setzt sich der bisherige Trend dieses Jahres in Sachen vermehrtem Versand bösartiger URLs weiter fort.
  • Mehr als 26 Prozent der betrügerischen Domains verwendeten SSL-Zertifikate. Somit nutzt ein dreifach höherer Anteil betrügerischer Domains diese Technologie als dies durchschnittlich im Web der Fall ist. Da in der Vergangenheit SSL-Zertifikate als Zeichen besonders sicherer Webseiten galten, entsteht ein besonders großes Bedrohungspotenzial.
  • Ransomware blieb als primäre Payload bösartiger E-Mails praktisch aus, mit Ausnahme kleinerer Kampagnen, die im Allgemeinen die Verschlüsslungs- und Erpressungssoftware Troldesh und Sodinokibi verteilen.
  • Cyberkriminelle nutzten das Keitaro TDS (Traffic Direction System) sowohl bei Malvertising als auch bei URL-basierten E-Mail-Angriffen und bauten damit auf dem Trend zu komplexeren Angriffsketten und Umleitungen auf, um ihre Aktivitäten zu verstecken und mehrere Angriffsvektoren, einschließlich Exploit-Kits, auszunutzen.

Mehr Artikel

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

News

Infineon IT-Services: Zwanzig Jahre Innovation und Exzellenz in Klagenfurt

Was 2004 mit 80 Mitarbeiter:innen in Klagenfurt angefangen hat, ist heute auf rund 460 Beschäftigte aus 31 verschiedenen Nationen gewachsen: Die Infineon Technologies IT-Services GmbH mit Hauptsitz in Klagenfurt. Sie verantwortet und betreibt weltweit alle wesentlichen IT-Funktionen im Infineon-Konzern. Heuer begeht der Klagenfurter Standort, an dem rund 300 der 460 Beschäftigten sitzen, sein 20-Jahre-Jubiläum. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*