Threat Report H2-2023: Botnetze, Ransomware, DDoS 

Threat Report H2-2023: Botnetze, Ransomware, DDoS 

Beitrag teilen

Die zweite Jahreshälfte 2023 war geprägt von klassischen Bedrohungen wie DDoS-Attacken und Ransomware, aber auch vom plötzlichen Verschwinden des umtriebigen Botnets Mozi. Zudem sind die API-Schlüssel von ChatGPT-Nutzern in Gefahr. Der ESET Threat Report H2 2023.

Im neuen ESET Threat Report H2 2023 stellt der europäische IT-Sicherheitshersteller diese und weitere Gefahren sowie Trends in der globalen Bedrohungslandschaft von Juni bis November 2023 vor. Ziel des Berichts ist, das Bewusstsein für die größten Cyberbedrohungen zu schärfen und über aktuelle Risiken zu informieren. Weitere Informationen gibt es im ESET Threat Report H2 2023 auf WeLiveSecurity.com.

🔎 Obwohl das Problem bekannt ist, steigt die Anzahl der Log4Shell Exploits (Bild: ESET).

OpenAI-Nutzer im Visier

ESET Forscher haben mehrere Kampagnen gefunden, die auf Nutzer von OpenAI abzielen: Die Experten identifizierten Web-Anwendungen, die es auf die KI-Schlüssel von Anwendern abgesehen hatten. Diese Schlüssel werden benötigt, um Zugriff auf die API von KI-Modellen wie ChatGPT, Dall-E und Whisper zu erhalten. Für die Nutzung der API fallen Kosten an, die dem Schlüsselbesitzer in Rechnung gestellt werden. Letzterer hat dementsprechend ein großes Interesse daran, seinen Schlüssel geheim zu halten. Einige Web-Anwendungen forderten zuletzt Anwender dazu auf, ihre Schlüssel einzugeben, und schickten sie an ihre eigenen Server weiter. Die Folge: Nutzer sind nicht mehr Herr ihrer KI-Schlüssel und verlieren bares Geld, sollten sie im Falle eines Datenlecks in die falschen Hände gelangen und eingesetzt werden.

Deutschland: Von ägyptischen Zombies und alter Ransomware

Insgesamt sank im Untersuchungszeitraum die Aktivität von bekannten Mirai-Botnetzen wie Gafgyt, BotenaGo und Dofloo um 59 Prozent. Bei Mirai handelt es sich um eine Schadsoftware, die mit Hilfe infizierter Linux-Geräte ein Botnetz aufbaut. Dennoch gehörte Deutschland mit sieben Prozent zu ihren Hauptzielen. Trotz der sinkenden Aktivität wuchsen viele dieser Netzwerke: Insbesondere beim Mirai-Botnetzwerk konnten die ESET Forscher ein beträchtliches Wachstum feststellen.

Obwohl die Anzahl der Server, die die einzelnen kompromittierten Geräte befehligen, leicht zurückgegangen ist, wuchs das gesamte Mirai-Netzwerk um satte 58 Prozent. Der Großteil (65 Prozent) des Botnets ist in Ägypten zu verorten, wo 10.000 Geräte kompromittiert wurden. Deutschland war dabei das Hauptziel der Zombie-Computer: 16 Prozent aller Attacken auf Einzelgeräte zielten auf deutsche Geräte ab, gefolgt von den USA (9 Prozent).

Auch beim Thema Ransomware nimmt Deutschland eine Sonderrolle im internationalen Vergleich ein: Die GandGrab-Ransomware-Familie spielt weltweit so gut wie keine Rolle mehr. Lediglich 2,7 Prozent aller Angriffe basieren auf ihr. Doch in Deutschland lag ihr Anteil mit 40 Prozent am höchsten. Im Gegenzug spielt die STOP-Malware rund um den Globus ganz vorne mit, hierzulande ist sie allerdings nur für 2,4 Prozent der Angriffe verantwortlich.

Cl0p: Lösegeld ohne Ransomware

Auch international war die zweite Jahreshälfte 2023 von cyberkriminellen Aktivitäten geprägt. Cl0p, eine berüchtigte Hackergruppe, die dafür bekannt ist, Ransomware-Angriffe im großen Stil durchzuführen, erregte Aufmerksamkeit durch ihren umfangreichen „MOVEit-Hack“. Das File-Transfer-Programm ist bei zahlreichen Herstellern und Dienstleistern im Einsatz, die Anzahl betroffener Nutzer dementsprechend hoch. Bei der Attacke kam überraschenderweise keine Ransomware zum Einsatz, stattdessen veröffentlichten die Hacker Teile ihrer Beute im Internet.

„Der Cl0p-Angriff richtete sich gegen zahlreiche Organisationen, darunter globale Unternehmen und US-Regierungsstellen. Ein entscheidender Unterschied in der Strategie von Cl0p bestand darin, dass gestohlene Informationen auf öffentlichen Websites veröffentlicht wurden, wenn das Lösegeld nicht gezahlt wurde – ein Trend, der auch bei der ALPHV-Ransomware-Bande zu beobachten war“, erklärt Jiří Kropáč, ESET Director of Threat Detection.

Goodbye Mozi, hello Spyware

In der IoT-Landschaft haben ESET Forscher einen Kill-Switch gefunden, mit dem das IoT-Botnet Mozi erfolgreich und nachhaltig außer Gefecht gesetzt wurde. Wer letztendlich hinter der Abschaltung steckt, bleibt weiterhin unklar. Möglich ist, dass die Betreiber selbst den Stecker gezogen haben, sei es aus eigenem Antrieb oder unter Zwang.

Im Bereich der Spyware gab es einen deutlichen Anstieg der Fälle von Android-Spyware, was vor allem auf das Vorhandensein von der SpinOK-Spyware zurückzuführen ist. Unter den Android-Bedrohungen wird SpinOK als Software Development Kit verbreitet und ist in verschiedenen legitimen Android-Anwendungen zu finden.

Direkt zum PDF-Report bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Threat Report H2-2023: Botnetze, Ransomware, DDoS 

Die zweite Jahreshälfte 2023 war geprägt von klassischen Bedrohungen wie DDoS-Attacken und Ransomware, aber auch vom plötzlichen Verschwinden des umtriebigen ➡ Weiterlesen

Bekommen Unternehmen überhaupt eine Cyberversicherung?

Eine Cyberversicherung ist nicht nur eine Frage der Unternehmensstrategie, sondern auch, ob man überhaupt eine bekommt. Der neue Leitfaden von ➡ Weiterlesen

Cybervorfälle – Geschäftsrisiko Nummer 1

Cybervorfälle bleiben auch 2024 das größte Geschäftsrisiko weltweit, so das aktuelle Allianz Risk Barometer. Darunter fallen Datenpannen, aber vor allem ➡ Weiterlesen

Ransomware-Gruppe Akira: 11 Monate – 171 Opfer  

Die APT-Gruppe mit der Ransomware Akira ist weiterhin extrem aktiv. Nach dem ersten Auftreten im März 2023 gibt es bis ➡ Weiterlesen

Risiken durch generative KI

Generative KI-Systeme wie ChatGPT und Copilot haben ihren Siegeszug gestartet und werden sich nicht mehr stoppen lassen. Technologien, die eigenständig ➡ Weiterlesen

Bedrohungslage erfordert Auslagerung der Cybersicherheit

Cybersicherheit - die Zeiten werden rauer: Mehr als die Hälfte der befragten Unternehmen (53 Prozent) erwartet künftig eine deutliche Zunahme ➡ Weiterlesen

Forschungsbericht zur Ransomware BianLian

Die Gruppe hinter der Ransomware BianLian ist relativ unbekannt. Allerdings gehört sie bereits zur Top 10 der aktivsten Ransomware-Banden im ➡ Weiterlesen

Vorgehensweise der Medusa Ransomware

Das Forschungsteam Unit 42 hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht, in der die Taktiken, Tools und Verfahren ➡ Weiterlesen