Malware: Infostealer erbeuten rund 51 Logindaten pro Gerät

Kaspersky_news

Beitrag teilen

Malware Angriffe, um Zugangsdaten von Unternehmen zu stehlen nehmen zu. Kaspersky untersuchte kompromittierte Logindaten zwischen 2020 bis 2023. 53 Prozent aller Infostealer-Angriffe treffen Unternehmensrechner.

Die Bedrohung durch Infostealer, die Protokolldateien von Account-Zugängen stehlen und im Darknet zum Verkauf anbieten, nimmt laut Kaspersky-Studie zu. Pro Gerät gelangen Cyberkriminelle durchschnittlich an 51 Logindaten; je gestohlener Protokolldatei an zwei Zugänge zu Unternehmensanwendungen. Unternehmensrechner machten zwischen 2020 und 2023 einen Anteil von 53 Prozent aller entdeckten Infostealer-Angriffe aus und nahmen um 34 Prozentpunkte zu.

Nach Infektion eines einzelnen Gerätes erhalten Cyberkriminelle potenziell Zugriff auf sämtliche Konten der Betroffenen. Die durchschnittlich 51 gestohlenen Protokolldateien pro Gerät können von Cyberkriminellen in Darknet-Foren und Telegramkanälen verbreitet und für Angriffe missbraucht werden.

Potenzielles Einfallstor in Kundendatenbank und Intranet

Der Anteil kompromittierter Unternehmensnutzer durch diese Malware-Art ist seit 2020 um 34 Prozentpunkte gestiegen. Im vergangenen Jahr gingen insgesamt 53 Prozent der mit Hilfe von Kaspersky Digital Footprint erfassten Malware-Infektionen mit Infostealern auf Windows 10 Enterprise-Systeme zurück. Laut der Kaspersky-Untersuchung erhalten Cyberkriminelle dabei durchschnittlich Zugriff auf zwei Webanwendungen eines Unternehmens, wenn sie die Protokolldatei eines beruflichen Mail-Accounts in die Hände bekommen. Dies können etwa Verarbeitungssysteme für Kundendaten und interne Portale sein.

Reinfektion durch erneute Öffnung der Malware

Sergey Shcherbel, Experte bei Kaspersky Digital Footprint Intelligence, ergänzt: „Wir wollten zudem wissen, ob Unternehmensnutzer Malware erneut öffnen und Cyberkriminellen ohne erneute Infizierung Zugang zu Daten des zuvor infizierten Geräts gewähren. Daher haben wir eine Protokolldateien-Stichprobe mit Daten geprüft, die vermutlich von 50 Bankinstituten in verschiedenen Regionen stammen. Wir konnten zeigen, dass 21 Prozent der Mitarbeiter die Malware erneut geöffnet hatten, 35 Prozent dieser Reinfektionen geschahen mehr als drei Tage nach der ursprünglichen Infektion. Dies könnte auf mehrere Ursachen hindeuten, darunter mangelnde Sensibilisierung der Mitarbeiter, ineffektive Erkennungs- und Reaktionsmaßnahmen, die Auffassung, es reiche, das Passwort eines Kontos zu ändern, nachdem dieses kompromittiert wurde sowie Zögerlichkeit bei der Untersuchung des Vorfalls.“

Mehr bei Kaspersky.de

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen ➡ Weiterlesen