Malware: Infostealer erbeuten rund 51 Logindaten pro Gerät

Kaspersky_news

Beitrag teilen

Malware Angriffe, um Zugangsdaten von Unternehmen zu stehlen nehmen zu. Kaspersky untersuchte kompromittierte Logindaten zwischen 2020 bis 2023. 53 Prozent aller Infostealer-Angriffe treffen Unternehmensrechner.

Die Bedrohung durch Infostealer, die Protokolldateien von Account-Zugängen stehlen und im Darknet zum Verkauf anbieten, nimmt laut Kaspersky-Studie zu. Pro Gerät gelangen Cyberkriminelle durchschnittlich an 51 Logindaten; je gestohlener Protokolldatei an zwei Zugänge zu Unternehmensanwendungen. Unternehmensrechner machten zwischen 2020 und 2023 einen Anteil von 53 Prozent aller entdeckten Infostealer-Angriffe aus und nahmen um 34 Prozentpunkte zu.

Nach Infektion eines einzelnen Gerätes erhalten Cyberkriminelle potenziell Zugriff auf sämtliche Konten der Betroffenen. Die durchschnittlich 51 gestohlenen Protokolldateien pro Gerät können von Cyberkriminellen in Darknet-Foren und Telegramkanälen verbreitet und für Angriffe missbraucht werden.

Potenzielles Einfallstor in Kundendatenbank und Intranet

Der Anteil kompromittierter Unternehmensnutzer durch diese Malware-Art ist seit 2020 um 34 Prozentpunkte gestiegen. Im vergangenen Jahr gingen insgesamt 53 Prozent der mit Hilfe von Kaspersky Digital Footprint erfassten Malware-Infektionen mit Infostealern auf Windows 10 Enterprise-Systeme zurück. Laut der Kaspersky-Untersuchung erhalten Cyberkriminelle dabei durchschnittlich Zugriff auf zwei Webanwendungen eines Unternehmens, wenn sie die Protokolldatei eines beruflichen Mail-Accounts in die Hände bekommen. Dies können etwa Verarbeitungssysteme für Kundendaten und interne Portale sein.

Reinfektion durch erneute Öffnung der Malware

Sergey Shcherbel, Experte bei Kaspersky Digital Footprint Intelligence, ergänzt: „Wir wollten zudem wissen, ob Unternehmensnutzer Malware erneut öffnen und Cyberkriminellen ohne erneute Infizierung Zugang zu Daten des zuvor infizierten Geräts gewähren. Daher haben wir eine Protokolldateien-Stichprobe mit Daten geprüft, die vermutlich von 50 Bankinstituten in verschiedenen Regionen stammen. Wir konnten zeigen, dass 21 Prozent der Mitarbeiter die Malware erneut geöffnet hatten, 35 Prozent dieser Reinfektionen geschahen mehr als drei Tage nach der ursprünglichen Infektion. Dies könnte auf mehrere Ursachen hindeuten, darunter mangelnde Sensibilisierung der Mitarbeiter, ineffektive Erkennungs- und Reaktionsmaßnahmen, die Auffassung, es reiche, das Passwort eines Kontos zu ändern, nachdem dieses kompromittiert wurde sowie Zögerlichkeit bei der Untersuchung des Vorfalls.“

Mehr bei Kaspersky.de

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen

Keylogger stiehlt bei Exchange Servern Login-Daten

Das Incident Response Team des PT ESC hat einen neuartigen Keylogger in der Hauptseite eines Microsoft Exchange Servers entdeckt. Jeder ➡ Weiterlesen

Fluent Bit: Angriff auf Cloud-Dienste über Protokollierungs-Endpunkte

Tenable Research hat in Fluent Bit, einer Kernkomponente der Überwachungsinfrastruktur vieler Cloud-Dienste, eine kritische Sicherheitslücke namens „Linguistic Lumberjack“ entdeckt, die ➡ Weiterlesen