Report: Mehr E-Mail-Server-Angriffe und Evasive Malware

Report: Mehr E-Mail-Server-Angriffe und Evasive Malware MS -KI

Beitrag teilen

WatchGuard Internet Security Report dokumentiert einen dramatischen Anstieg der sogenannten „Evasive Malware“, was zu einer deutlichen Erhöhung des Malware-Gesamtvolumens beiträgt. Ebenfalls auffällig sind auch vermehrte Angriffe auf E-Mail-Server. 

WatchGuard Technologies hat den neuesten Internet Security Report veröffentlicht, in dem die Experten des WatchGuard Threat Lab die wichtigsten Malware-Trends und Bedrohungen für die Netzwerk- und Endpunktsicherheit aufzeigen. Die Erkenntnisse belegen einen dramatischen Anstieg der sogenannten „Evasive Malware“, was zu einer deutlichen Erhöhung des Malware-Gesamtvolumens beiträgt. Auffällig sind auch vermehrte Angriffe auf E-Mail-Server. Darüber hinaus weisen die Ergebnisse auf eine sinkende Anzahl von Ransomware hin – wahrscheinlich eine Folge der Jagd der internationalen Behörden auf Ransomware-Erpresser.

Immer auf der Suche nach Schwachstellen

„Die neuesten Untersuchungen des Threat Labs zeigen, dass Bedrohungsakteure auf der Suche nach Schwachstellen – gerade auch in älterer Software und älteren Systemen –unterschiedliche Techniken einsetzen. Für Unternehmen ist es daher entscheidend, eine Defense-in-Depth-Strategie zu verfolgen, um sich vor solchen Bedrohungen zu schützen“, sagt Corey Nachreiner, Chief Security Officer bei WatchGuard. „Die Aktualisierung der geschäftskritischen Systeme und Anwendungen ist im Zuge der Schwachstellen-Beseitigung ein wichtiger Schritt. Darüber hinaus bieten moderne Sicherheitsplattformen, die von Managed Service Providern betrieben werden, umfassende Sicherheit und ermöglichen, die neuesten Bedrohungen zu bekämpfen.“

Wichtigste Erkenntnissen des aktuellen Internet Security Reports Q4/2023.

Malware-Volumen hat im 4. Quartal in Summe zugenommen

Die durchschnittliche Anzahl der Malware-Erkennungen pro WatchGuard Firebox stieg im Vergleich zum Vorquartal um 80 Prozent. Das stellt eine erhebliche Gesamtmenge an Malware-Bedrohungen dar, die am Netzwerk-Perimeter ankommen. Besonders betroffen vom Anstieg der Malware waren vor allem die Regionen Amerika und Asien/Pazifik.

TLS- und Zero-Day-Malware ebenfalls im Aufwind

Etwa 55 Prozent der Malware kam über verschlüsselte Verbindungen an, das sind sieben Prozent mehr als im dritten Quartal 2023. Der Anteil von Zero-Day-Malware verdreifachte sich von 22 Prozent im Vorjahresquartal auf 60 Prozent. Besonders auffällig in diesem Zusammenhang: Die Anzahl der erkannten Bedrohungen durch Zero-Day-Malware mit TLS ging auf 61 Prozent zurück, was einem Rückgang von zehn Prozent gegenüber dem dritten Quartal entspricht und die Unberechenbarkeit von Malware zeigt.

Zwei der Top-5-Malware-Varianten führen zum DarkGate-Netzwerk

Unter den Top 5 der am weitverbreitetsten Malware rangierten „JS.Agent.USF“ und „Trojan.GenericKD.67408266“. Beide Varianten leiten Benutzer zu bösartigen Links um und versuchen, DarkGate-Malware auf dem Computer des Opfers zu laden.

Anstieg von „Living-off-the-Land“-Angriffen

Das vierte Quartal zeigte ein Wiederaufleben skriptbasierter Bedrohungen. Ihre Anzahl stieg gegenüber dem dritten Quartal um 77 Prozent. PowerShell war laut Threat Lab der dominante Angriffsvektor am Endgerät. Browserbasierte Exploits nahmen mit einem Anstieg von 56 Prozent ebenfalls deutlich zu.

Vier der Top-5-Netzwerkangriffe waren Exchange-Server-Attacken

Diese Bedrohungen beziehen sich speziell auf die Exploits ProxyLogon, ProxyShell und ProxyNotShell. Eine ProxyLogon-Signatur, die erstmals im vierten Quartal 2022 in den Top 5 – auf Platz vier – der am stärksten verbreiteten Angriffe vertreten war, stieg jetzt auf Platz zwei der häufigsten Netzwerkattacken auf. Diese spezifischen Gefahren verdeutlichen, dass es vor allem gilt, die Abhängigkeit von lokalen E-Mail-Servern zu verringern, um Sicherheitsbedrohungen abzuschwächen.

Kommerzialisierung von Cyberangriffen setzt sich mit „Victim-as-a-Service“-Angeboten fort

Glupteba und GuLoader zählten im vierten Quartal erneut zu den zehn häufigsten Endpunkt-Malware-Varianten. Glupteba ist eine besonders gefährliche und ausgeklügelte Schadsoftware, auch weil sie Opfer auf globaler Ebene angreift. Glupteba ist ein facettenreicher Malware-as-a-Service (MaaS), der u.a. zusätzliche Malware herunterlädt, sich als Botnet tarnt, vertrauliche Daten stiehlt und heimlich Kryptowährungen schürft.

Takedown-Maßnahmen reduzieren Ransomware-Angriffe

Im vierten Quartal meldete das Threat Lab einen Rückgang von Erpresser-Schadsoftware um 20 Prozent im Vergleich zum vorangegangenen Quartal. Die Analysten von WatchGuard stellten auch einen Rückgang der öffentlichen Ransomware-Attacken fest. Grund dafür dürften die Maßnahmen der Behörden zur Bekämpfung von Ransomware-Erpressern sein.

Alle Erkenntnisse basieren – entlang des Konzepts der „WatchGuard Unified Security Platform“ und entsprechend der vorherigen vierteljährlichen Auswertungen – auf den anonymisierten, aggregierten Daten aller aktiven WatchGuard-Lösungen für Netzwerk- und Endgeräteschutz, deren Besitzer der Weitergabe der Bedrohungsinformationen zur Unterstützung der Forschungsarbeit des Threat Lab zugestimmt haben.

Mehr bei WatchGuard.com

 


Über WatchGuard

WatchGuard Technologies gehört zu den führenden Anbietern im Bereich IT-Sicherheit. Das umfangreiche Produktportfolio reicht von hochentwickelten UTM (Unified Threat Management)- und Next-Generation-Firewall-Plattformen über Multifaktor-Authentifizierung bis hin zu Technologien für umfassenden WLAN-Schutz und Endpoint Protection sowie weiteren spezifischen Produkten und intelligenten Services rund ums Thema IT-Security. Mehr als 250.000 Kunden weltweit vertrauen auf die ausgeklügelten Schutzmechanismen auf Enterprise-Niveau,


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen