Security Report deckt Missbrauch von Blockchains für Malware auf

Security Report deckt Missbrauch von Blockchains für Malware auf - Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. Hacker zielen mit Data Stealern und anderer Malware so auf Schwachstellen. 

Im jüngsten Internet Security Report von WatchGuard Technologies für das zweite Quartal 2024 gibt es interessante Entdeckungen: Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum von April bis Juni ganze sieben Bedrohungsvarianten neu in Erscheinung, was darauf hindeutet, dass Cyberkriminelle zunehmend auf Abwechslung setzen.

Anzeige

Neue Malware Top-Bedrohungen

Zu diesen neuen Top-Bedrohungen gehören unter anderem „Lumma Stealer“ – eine hochentwickelte Malware, die darauf abzielt, sensible Daten von kompromittierten Systemen zu stehlen – sowie eine Malware-Version des „Mirai“-Botnets, die Smart Devices infiziert und es Bedrohungsakteuren ermöglicht, diese in ferngesteuerte Bots zu verwandeln. Top gelistet ist auch die Malware „LokiBot“, die es auf Windows- und Android-Geräte abgesehen hat, um in den Besitz von Anmeldeinformationen zu gelangen.

Das WatchGuard Threat Lab hat auch neue Fälle beobachtet, bei denen Hacker  „EtherHiding“ einsetzen – eine Methode zur Einbettung bösartiger PowerShell-Skripte in Blockchains wie „Binance Smart Contracts“. Dabei erscheint auf kompromittierten Websites eine fingierte Fehlermeldung, die das bösartige Skript verlinkt und die Opfer auffordert, ihren Browser zu aktualisieren. Bösartiger Code in Blockchains stellt eine kaum zu unterschätzende Bedrohung dar, da Blockchains an sich als unveränderbar konzipiert sind und somit theoretisch zu einem immanenten Wirt für bösartige Inhalte werden könnten.

Schwachstellen sind weiter das Einfalltor

„Die jüngsten Ergebnisse des Q2 2024 Internet Security Report spiegeln wider, wie Bedrohungsakteure dazu neigen, in gewisse Verhaltensmuster zu verfallen, bei denen die Dominanz bestimmter Angriffstechniken wellenförmig in Erscheinung tritt“, erklärt Corey Nachreiner, Chief Security Officer bei WatchGuard Technologies. „Die Erkenntnisse untermauern dabei nicht zuletzt, wie wichtig es ist, Software und Systeme regelmäßig zu aktualisieren und zu patchen, um Sicherheitslücken zu schließen und zu verhindern, dass Angreifer ältere Schwachstellen ausnutzen. Die Umsetzung eines Defense-in-Depth-Ansatzes, hinter der ein engagierter Managed Service Provider steht, ist ein wichtiger Schritt, um aktuelle Sicherheitsherausforderungen erfolgreich zu bewältigen.“

Wichtige Ergebnisse des WatchGuard Q2 2024 Internet Security Report

  • Malware-Aufkommen in Summe um 24 Prozent rückläufig: Diese Entwicklung ist vor allem auf den Rückgang der signaturbasierten Erkennungen zurückzuführen. Diese schlagen mit 35 Prozent weniger zu Buche. Auffällig ist, dass Bedrohungsakteure ihren Fokus stattdessen schlicht und ergreifend auf evasive Malware verlagerten: Im zweiten Quartal 2024 verzeichnete das Threat Lab einen Anstieg der einschlägigen Analysetreffer um 168 Prozent gegenüber dem Vorquartal.
  • Netzwerkangriffe nahmen um 33 Prozent zu: Auf den asiatisch-pazifischen Raum entfielen 56 Prozent aller erkannten Netzwerkangriffe, mehr als doppelt so viele wie im ersten Quartal 2024.
  • NGINX-Schwachstelle war im zweiten Quartal der Netzwerkangriff mit dem größten Volumen: Die ursprünglich im Jahr 2019 entdeckte Schwachstelle zeichnet für 29 Prozent aller identifizierten Netzwerkangriffe verantwortlich. Dies entspricht etwa 724.000 Vorfällen – verteilt über die USA, die EMEA- und APAC-Region. In den letzten Quartalen hatte es diese Angriffsvariante nicht mal in die Top 50 geschafft.
  • Vom Fuzzbunch-Hacking-Toolkit ging zweitgrößte Gefahr für Endgeräte aus – gemessen an der Häufigkeit der Angriffe: Das Toolkit, das als Open-Source-Framework zur Kompromittierung von Windows-Betriebssystemen eingesetzt werden kann, wurde 2016 bei einem Angriff der Shadow Brokers auf die Equation Group (ein Auftragnehmer der NSA) gestohlen.
  • Chromium-basierte Browser als Mittel zum Zweck: Bei 74 Prozent aller von Browsern ausgehenden Endpunkt-Malware-Angriffe waren Chromium-basierte Browser involviert, darunter Google Chrome, Microsoft Edge und Brave.
  • Signatur „trojan.html.hidden.1.gen“ auf Platz 4 der am weitesten verbreiteten Malware-Varianten: Von dieser Signatur, die auf bösartige Webinhalte hinweist, gingen  vor allem Phishing-Kampagnen aus, die darauf abzielten, Anmeldeinformationen vom Browser eines Benutzers abzufangen und diese Informationen an einen vom Angreifer kontrollierten Server weiterzuleiten. In einem vom Threat Lab konkret beobachteten Fall wurden über diese Signatur beispielsweise Studierende und Dozenten der Valdosta State University in Georgia adressiert.

Alle Erkenntnisse basieren – entlang des Konzepts der „WatchGuard Unified Security Platform“ und entsprechend der vorherigen vierteljährlichen Auswertungen zur Analyse der Top-Malware, Netzwerk- und Endgerätebedrohungen – auf den anonymisierten, aggregierten Daten aller aktiven WatchGuard-Lösungen für Netzwerk- und Endgeräteschutz, deren Besitzer der Weitergabe der Bedrohungsinformationen zur Unterstützung der Forschungsarbeit des Threat Lab zugestimmt haben.

Mehr bei Watchguard.com

 


Über WatchGuard

WatchGuard Technologies gehört zu den führenden Anbietern im Bereich IT-Sicherheit. Das umfangreiche Produktportfolio reicht von hochentwickelten UTM (Unified Threat Management)- und Next-Generation-Firewall-Plattformen über Multifaktor-Authentifizierung bis hin zu Technologien für umfassenden WLAN-Schutz und Endpoint Protection sowie weiteren spezifischen Produkten und intelligenten Services rund ums Thema IT-Security. Mehr als 250.000 Kunden weltweit vertrauen auf die ausgeklügelten Schutzmechanismen auf Enterprise-Niveau,


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen