McAfee Threats Report April 2021: PowerShell-Attacken plus 200 %

McAfee Threats Report April 2021: PowerShell-Attacken plus 200 %
Anzeige

Beitrag teilen

McAfee hat seinen neuen Quarterly Threats Report veröffentlicht. Für die April-Ausgabe untersuchten die McAfee Labs die Malware-Aktivitäten von Cyber-Kriminellen sowie die Entwicklung von Cyber-Bedrohungen im dritten und vierten Quartal 2020.

Durchschnittlich registrierten die Forscher von McAfee im 4. Quartal 648 Bedrohungen pro Minute – ein Anstieg von 60 Bedrohungen pro Minute (10 Prozent) gegenüber Q3. Auch die Aktivitäten mit Donoff-Malware nahmen weiter zu, wodurch die PowerShell-Bedrohungen um 208 Prozent anstiegen.

Anzeige

Alle Bedrohungen steigen an

Das Volumen der registrierten Attacken stieg bereits in Q3 zu Q4 2020 auf durchschnittlich 588 Vorgänge pro Minute (Bild: McAfee).

Zudem bleibt Covid-19 bei Angreifern beliebt: Während sich die Pandemie weiterhin weltweit ausbreitete, waren Cyber-Kriminelle bereits damit beschäftigt, Belegschaften anzugreifen, die in noch nie dagewesener Zahl im Home Office mit den Restriktionen der Pandemie, den potenziellen Schwachstellen ihrer Remote-Geräte und der Sicherheit ihrer Bandbreite zu kämpfen hatten. Bereits im zweiten Quartal verzeichnete McAfee einen Anstieg von 605 Prozent bei Angriffen dieser Art. Im dritten Quartal stieg dieser Wert nochmal um 240 Prozent und im vierten um weitere 114 Prozent.

„Die Welt und die Unternehmen haben sich den pandemiebedingten Einschränkungen mittlerweile genauso angepasst wie den Herausforderungen, die durch ganze Belegschaften im Home Office entstehen. Und das während die Sicherheitsbedrohungen immer komplexer wurden und an Häufigkeit zugenommen haben,“ sagte Raj Samani, McAfee Fellow und Chief Scientist. „Die Mitarbeiter können ihrer Arbeit in den eigenen vier Wänden inzwischen immer routinierter und effizienter nachgehen, während sich die Unternehmen vermehrt opportunistischen Angreifern erwehren mussten, die das Thema Covid-19 neu in ihr Angriffsrepertoire aufgenommen haben. Darüber hinaus zielen Ransomware- und Malware-Attacken auf Schwachstellen in Anwendungen und Prozessen ab, die in Unternehmen genutzt werden. Dadurch können Cyber-Kriminelle Netzwerke und Daten übernehmen und so Schäden in Millionenhöhe bei Vermögenswerten sowie für die Wiederherstellungskosten verursachen.“

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Malware-Angriffe bleiben eine konstante Bedrohung

Im dritten Quartal 2020 beobachteten die Forscher von McAfee durchschnittlich 588 Bedrohungen pro Minute, was einem Anstieg von 169 Bedrohungen pro Minute (40 Prozent) im Vergleich zum vorherigen Quartal entspricht. Im vierten Quartal stieg dieser Durchschnitt auf 648 Bedrohungen pro Minute, ein Zuwachs von 60 Bedrohungen pro Minute (10 Prozent). Die Ergebnisse im Detail:

  • PowerShell-Bedrohungen: Wuchsen in Q4 um 208 Prozent, in erster Linie durch Donoff-Malware. McAfee identifizierte zahlreiche PowerShell-Angriffe, die Process Injection nutzen, um Code in legitim laufende Prozesse als Privilege Escalation-Technik einzufügen.
  • Mobile Malware: Nahm in Q4 um 118 Prozent zu, was zum Teil auf einen Anstieg von SMS Reg Samples zurückzuführen ist. Dabei waren HiddenAds, Clicker, MoqHao, HiddenApp, Dropper und FakeApp die meistentdeckten Varianten.
  • Angriffe mit Ransomware: Stiegen von Q3 auf Q4 um 69 Prozent an und wurden von Cryptodefense angetrieben. Die Gruppen REvil, Thanos, Ryuk, RansomeXX und Maze führten die Liste der Ransomware-Familien an.
  • MacOS Malware: Explodierte in Q3 um 420 Prozent aufgrund der EvilQuest-Ransomware, verlangsamte sich aber dann gegen Ende des letzten Jahres.

Öffentlich gemeldete Vorfälle: McAfee verzeichnete im vierten Quartal 2020 einen Anstieg der öffentlich gemeldeten Vorfälle im Technologiesektor um 100 Prozent. Im öffentlichen Sektor stieg die Zahl im gleichen Zeitraum um 93 Prozent.

Das Balkendiagramm verdeutlicht, welchen massiven Zuwachs das ausgewertete Q4 gegenüber den anderen Quartalen hat (Bild: McAfee).

Betroffene, Angriffsvektoren und Schwachstellen

Angriffsvektoren: Malware war die am häufigsten gemeldete Ursache von Sicherheitsvorfällen im vierten Quartal, gefolgt von Account Hijacking, gezielten Angriffen und Schwachstellen. Vorfälle im Zusammenhang mit neuen Schwachstellen stiegen in Q4 um 100 Prozent, mit Malware und gezielten Angriffen um jeweils 43 Prozent und mit Account Hijacking um 30 Prozent.

Ausgenutzte Schwachstellen: Unter den von McAfee überwachten und untersuchten Kampagnen war der Enternal Blue-Exploit im vierten Quartal 2020 am stärksten vertreten.

Cloud-Nutzer weiterhin im Fokus von Angreifern

Die McAfee-Forscher konnten fast 3,1 Millionen externe Angriffe auf Cloud-Benutzerkonten feststellen. Dieser Wert basiert auf der Auswertung anonymisierter Cloud-Daten von weltweit mehr als 30 Millionen McAfee MVISION Cloud-Nutzern im vierten Quartal 2020. Dieser Datensatz beinhaltet Informationen zu den wichtigsten Industriesektoren der Welt: unter anderem dem Finanzwesen, Gesundheitssektor, öffentlicher Sektor, Technologie, produzierendes Gewerbe, Einzelhandel, Transportwesen und Business Services.

Cyber-Kriminelle setzen auf unterschiedliche MITRE ATT&CK-Techniken

Zu den häufigsten MITRE ATT&CK-Techniken, die McAfee im dritten und vierten Quartal registrierte, gehörten System Information Discovery, Obfuscated Files or Information, File and Directory Discovery, Data Encryption for Impact, Stop Services, Process Injection, Process Discovery, Masquerading Techniques sowie Exploits of Public Facing Applications.

System Information Discovery

War eine der auffälligeren MITRE-Techniken in den Kampagnen, die McAfee im vierten Quartal 2020 untersuchte. Die Malware enthielt in diesen Kampagnen Funktionen, mit der sie die Betriebssystemversion, die Hardwarekonfiguration und den Host-Namen vom Computer eines Opfers erfassen und an den Angreifer zurückmelden konnte.

Obfuscated Files or Information

Die am zweithäufigsten beobachtete Technik in diesem Zeitraum. Ein bemerkenswertes Beispiel war die Verwendung von Virtual Hard Drive-Dateien (VHD) durch die Gruppe APT28, die so ihre Schadsoftware verpackt und verschleiert hat, um Sicherheitstechnologien zu überwinden.

Process Injection

Diese Privilege Escalation-Technik wurde von McAfee bei mehreren Malware-Familien und Bedrohungsgruppen beobachtet, darunter PowerShell-Bedrohungen, RAT-Tools wie Remcos, Ransomware-Gruppen wie REvil und mehrere staatlich gesponserte APT-Gruppen.

Mehr bei McAfee.com

 


Über McAfee

McAfee Corp. (Nasdaq: MCFE) ist eines der weltweit führenden Cyber-Sicherheitsunternehmen, mit Lösungen vom Endgerät bis hin zur Cloud. Inspiriert durch die Stärke enger Zusammenarbeit entwickelt McAfee Lösungen, um eine sicherere Welt für Geschäfts- sowie Privatkunden zu schaffen.


 

Passende Artikel zum Thema

2023: Unternehmen müssen ihre IT-Abwehr optimieren

Cyberkriminelle kennen keinen Stillstand. Sie verbessern ständig ihre Methoden und intensivieren ihre Attacken auf sich bietende Angriffsflächen. 2023 wird Unternehmen ➡ Weiterlesen

Kommentare zur Zerschlagung des Ransomware-Netzwerks Hive

Ermittler aus Deutschland, den USA und den Niederlanden haben das weltweit agierende Ransomware-Netzwerk „Hive“ zerschlagen. Die deutschen Strafverfolger gaben an, ➡ Weiterlesen

KI ChatGPT als Cyberkriminelle

Seit dem furiosen Start von ChatGPT nutzen nicht nur Millionen Menschen die künstliche Intelligenz, um sich Reisetipps geben oder wissenschaftliche ➡ Weiterlesen

Brauchen Firmen einen Chief Zero Trust Officer?

In den letzten Jahren haben Ransomware und Datenschutzverletzungen zu enormen Störungen bei Organisationen und Regierungen geführt. In dem Maße, in ➡ Weiterlesen

FBI, BKA, Europol zerschlägt das Hive-Ransomware-Netzwerk

Das FBI infiltrierte heimlich das Hive-Netzwerk und übernahm neben Schlüsselservern und Entschlüsselungs-Keys sogar die Leak-Seite der Hive-Gruppe im Darknet. Damit ➡ Weiterlesen

Studie Cloud Security: Furcht vor Datenschutzvorfällen

Cloud-Security und die mit der Cloud-Nutzung verbundenen Risiken bereiten IT-Verantwortlichen nach wie vor großes Kopfzerbrechen, wie die Umfrage State of ➡ Weiterlesen

Robuste Verteidigung gegen Ransomware 

Cybererpresser entwickeln fortgehend neue Wege, Ransomware in Organisationen einzuschleusen. Über Taktiken wie Brand-Phishing imitieren sie große Namen wie PayPal, um ➡ Weiterlesen

Allianz Risk Barometer 2023: Cyber und Betriebsunterbrechung

Cyber und Betriebsunterbrechung sind Top-Gefahren für Unternehmen im neuen Allianz Risk Barometer. Die jährliche Umfrage zeigt die wichtigsten Geschäftsrisiken weltweit, ➡ Weiterlesen