Ransomware & Co: Neue Malware-Machtverteilung 

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Der aktuell ausgewertete Bedrohungsindex aus dem Dezember zeigt die Bedrohung durch FunkSec, eine Ransomware-Gruppe, die mit KI agiert. In Deutschland ist Formbook mehr und mehr inaktiv, während andere Malware aufstiegen, etwa Anubis – Ein Banking-Trojaner mit Ransomware-Funktionen.

Der aktuelle Global Threat Index für Dezember 2024 zeigt die jüngsten Aktivitäten von Cyberkriminellen. In diesem Monat machte FunkSec auf sich aufmerksam, ein aufstrebender Ransomware-as-a-Service (RaaS)-Betreiber, der künstliche Intelligenz für seine Machenschaften nutzt. In Deutschland spielte der im November noch mit einem Anteil von 18,5 Prozent an allen Malware-Infektionen dominierende Infostealer Formbook urplötzlich keine Rolle mehr und wurde von FakeUpdates (3,3 Prozent) von der Spitze verdrängt. Auf Platz zwei lag das Bot-Netz Androxgh0st (2,3 Prozent), Platz drei belegte Remcos (2 Prozent). Durch Formbooks vermeintliche Inaktivität im letzten Monat flachte die Machtverteilung in der hiesigen Malware-Landschaft deutlich ab.

Anzeige

Neue Malware an der Spitze der Angriffe

FunkSec ist durch seine Aktivitäten an die Spitze derjenigen Ransomware-Gruppen gerückt, die sich doppelter Erpressung bedienen. Mit über 85 Opfern allein im Dezember 2024 hat FunkSec seine Konkurrenten in puncto Volumen übertroffen. Check Point Research (CPR) hat jedoch viele dieser Behauptungen als „recycelt“ oder nicht verifiziert eingestuft, was Zweifel an der Glaubwürdigkeit der Gruppe aufkommen lässt. FunkSec, das mit Algerien in Verbindung gebracht wird, scheint von finanziellen Gewinnen und hacktivistischen Ideologien angetrieben zu werden. Seine KI-gestützten Taktiken lassen darauf schließen, dass Cyberkriminelle sich bei ihren Coups immer mehr auf fortschrittliche Technologien verlassen.

Aufstrebende Malware in Deutschland

  • ↑ FakeUpdates (3,36 %) – Fakeupdates (alias SocGholish) ist ein in JavaScript geschriebener Downloader. Er schreibt die Nutzdaten auf die Festplatte, bevor er sie ausführt. Fakeupdates führte zu einer weiteren Systemkompromittierung durch zahlreiche zusätzliche Malware.
  • ↑ Androxgh0st (2,33 %) – Androxgh0st ist ein Bot-Netz, welches auf Windows-, Mac- und Linux-Plattformen zielt. Für die Infiltration nutzt Androxgh0st mehrere Sicherheitslücken aus, die insbesondere bei PHPUnit, Laravel Framework und Apache Web Server gegeben sind. Die Malware stiehlt sensible Informationen wie Twilio-Kontoinformationen, SMTP-Anmeldeinformationen, AWS-Schlüssel und dergleichen. Sie verwendet Laravel-Dateien, um die erforderlichen Informationen zu sammeln. Es gibt verschiedene Varianten, die nach unterschiedlichen Informationen suchen.
  • ↑ Remcos (2,05 %) – Remcos ist ein RAT, der erstmals 2016 in der freien Wildbahn auftauchte. Remcos verbreitet sich über bösartige Microsoft Office-Dokumente, die an SPAM-E-Mails angehängt sind, und ist darauf ausgelegt, die UAC-Sicherheit von Microsoft Windows zu umgehen und Malware mit hohen Rechten auszuführen.

Gefährliche Mobile Malware

↑ Anubis – Ein Banking-Trojaner mit Ransomware-Funktionalität, der auf Android-Geräte abzielt.
↑ Necro – Ein Trojaner, der Malware installiert und Premium-Abonnements in Rechnung stellt.
↑ Hydra – Ein Banking-Trojaner, der Zugangsdaten stiehlt, indem er gefährliche Berechtigungen auf Android-Geräten ausnutzt.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Die aktivsten Ransomware-Gruppen

Die Zunahme von Ransomware-Gruppen dominiert weiterhin die Cybersicherheitslandschaft. Daten von „Shame-Sites“ über erfolgreiche Ransomware-Angriffe zeigen, dass FunkSec im Dezember die aktivste Gruppe war und für 14 Prozent aller veröffentlichten Angriffe verantwortlich war.

  • FunkSec – Durch den Einsatz von KI und doppelter Erpressung übertraf FunkSec andere Gruppen mit umstrittenen 85 Opfer-Postings.
  • RansomHub – RansomHub ist für seine aggressiven Kampagnen bekannt und konzentriert sich auf Systeme wie VMware ESXi und setzt ausgeklügelte Verschlüsselungsmethoden ein.
  • LeakeData – LeakeData ist ein neuer Akteur, der eine Website für eindeutige Webdatenlecks (DLS) betreibt, und kombiniert Ransomware-Vorfälle mit umfassenderen Erpressungsaktivitäten.
Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Hacker verschlüsselt 12.000 Patientendaten

Bereits vor vielen Wochen gab es einen Hackerangriff auf das MVZ Herz-Lungen-Praxis Hamburg-Bergedorf, eine Tochter, welches das Praxisinformationssystem der LungenClinic Grosshansdorf ➡ Weiterlesen

Programmierer knackt Akira-Ransomware!

Die Akira-Ransomware hat weltweit zahlreiche Unternehmen angegriffen, ihre Daten verschlüsselt und viel Lösegeld erpresst. Nun hat ein indonesischer Programmierer ein ➡ Weiterlesen

60 Pensionskassen von Hack betroffen

Ein technischer Partner des Unternehmens Swiss Life erlitt vor kurzen einen Hackerangriff. Dadurch waren laut Watson.ch weitere 60 schweizerische Pensionskassen ➡ Weiterlesen

Zero-Trust-Architektur – Chancen & Risiken

Vertrauen ist gut, Kontrolle ist besser: Die Zero-Trust-Architektur stellt klassische Sicherheitsmodelle auf den Kopf, indem sie jeden Zugriff prüft – ➡ Weiterlesen

Malware-as-a-Service: Für die meisten Angriffe verantwortlich

Über die Hälfe aller Cyberangriffe in 2024 gingen auf Malware-as-a-Service (MaaS) zurück, so die Ergebnisse eines aktuellen Threat Reports. In ➡ Weiterlesen

DeceptiveDevelopment: Angriff auf Softwareentwickler

Mit der Kampagne "DeceptiveDevelopment" greifen Cyberkriminelle gezielt Softwareentwickler an, die auf Jobsuche sind. Zusammen mit einen Test zum Nachweis ihrer ➡ Weiterlesen

Cyberbedrohungen werden schneller und verheerender

2024 haben Cyberbedrohungen nicht nur zugenommen, sie sind auch komplexer geworden und ihre Auswirkungen deutlich schlimmer, so aktuelle Report Ergebnisse. ➡ Weiterlesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen