Malware-as-a-Service am gefährlichsten

Threat Report: Malware-as-a-Service am gefährlichsten

Beitrag teilen

Malware- und Ransomware-as-a-Service waren im ersten Halbjahr 2024 die häufigsten Cyberbedrohungen. Auch Phishing ist weiterhin eine große Gefahr. Über die Hälfte der Phishing-Mails hat dabei die DMARC-Prüfungen umgangen.

Darktrace stellt in seinem neuen „First 6: Half-Year Threat Report 2024“ die größten IT-Gefahren für Unternehmen in der ersten Jahreshälfte 2024 vor. Demnach dominiert Cybercrime-as-a-Service weiterhin die Bedrohungslandschaft. Dabei werden zu einem erheblichen Teil Tools für Malware-as-a-Service (MaaS) und Ransomware-as-a-Service (RaaS) eingesetzt. Entsprechende Anbieter wie Lockbit und Black Basta stellen Angreifern alles Nötige von vorgefertigter Malware bis hin zu Vorlagen für Phishing-E-Mails bereit. So senken sie die Einstiegshürden für Cyberkriminelle.

Anzeige

Die häufigsten Bedrohungen von Januar bis Juni 2024

  • 1: Malware für Informationsdiebstahl (29 % der untersuchten Gefahren)
  • 2: Trojaner (15 %)
  • 3: Remote-Access-Trojaner (RATs) (12 %)
  • 4: Botnets (6%)
  • 5: Loader (6 %)

Die Studie deckt auch neue Bedrohungen auf, wie die Ransomware Qilin. Mit Hilfe raffinierter Techniken, etwa dem Neustart infizierter Rechner im abgesicherten Modus, umgeht sie Security-Tools und erschwert eine schnelle Reaktion von Sicherheitsteams. Gemäß dem Threat Research Team von Darktrace gibt es drei vorherrschende Ransomware-Stämme: Akira, Lockbit und Black Basta. Bei allen drei wurden doppelte Erpressungsmethoden beobachtet, die inzwischen weit verbreitet sind.

Immer mehr Phishing-Mails umgehen Erkennung

Phishing bleibt ebenfalls eine erhebliche Gefahr für Unternehmen. Darktrace entdeckte zwischen dem 21. Dezember 2023 und dem 5. Juli 2024 bei Kunden 17,8 Millionen Phishing-Mails. Davon konnten 62 Prozent die Verifizierungsprüfung DMARC (Domain-based Message Authentication, Reporting, and Conformance) erfolgreich umgehen. Sie soll eigentlich E-Mail-Domains vor unbefugter Nutzung schützen, doch 56 Prozent der Phishing-Mails passierten alle bestehenden Sicherheitsschichten.

Insgesamt nutzen Cyberkriminelle immer ausgefeiltere Taktiken, Techniken und Prozesse, um herkömmliche Sicherheitsmaßnahmen auszutricksen. Darktrace beobachtet eine Zunahme von Attacken, die sich über legitime Dienste und Websites von Drittanbietern, wie Dropbox und Slack, in den normalen Netzwerkverkehr einschleichen. Darüber hinaus werden vermehrt verdeckte Command-and-Control-Mechanismen (C2) eingesetzt, darunter Tools für Fernüberwachung und -verwaltung, Tunneling und Proxy-Dienste.

Kompromittierung von Edge-Infrastrukturen

Laut der Studie nimmt die massenhafte Ausnutzung von Schwachstellen in Edge-Infrastruktur-Geräten zu. Dies gilt insbesondere in Bezug auf Ivanti Connect Secure, JetBrains TeamCity, FortiClient Enterprise Management Server und Palo Alto Networks PAN-OS. Deren Kompromittierungen dienen oft als Sprungbrett für weitere bösartige Aktivitäten.

Unternehmen dürfen neben neuen Angriffstrends auch die bestehenden Techniken und Schwachstellen nicht aus den Augen verlieren. Denn Cyberkriminelle können auf frühere, nur noch selten genutzte Methoden zurückgreifen, um in Infrastrukturen einzudringen. Zwischen Januar und Juni nutzten Angreifer in 40 Prozent der untersuchten Fälle bekannte Sicherheitslücken aus.

„Die Bedrohungslandschaft entwickelt sich ständig weiter, aber neue Angriffsmethoden basieren oft auf bisherigen, statt sie zu ersetzen“, erklärt Nathaniel Jones, Director of Strategic Threat and Engagement bei Darktrace. „Die Beständigkeit von Malware-as-a-Service und Ransomware-as-a-Service neben dem Auftauchen neuer Bedrohungen wie Qilin Ransomware verdeutlicht den anhaltenden Bedarf an anpassungsfähigen Sicherheitsmaßnahmen. Diese müssen auf maschinellem Lernen basieren, um mit einer sich schnell entwickelnden Bedrohungslandschaft Schritt halten zu können.“

Mehr auf DarkTrace.com

 


Über Darktrace

Darktrace, ein weltweit führendes Unternehmen im Bereich der künstlichen Intelligenz für Cybersicherheit, schützt Unternehmen und Organisationen mit KI-Technologie vor Cyberangriffen. Die Technologie von Darktrace registriert untypische Muster im Datenverkehr, die auf mögliche Bedrohungen hindeuten. Dabei erkennt sie selbst neuartige und bislang unbekannte Angriffsmethoden, die von anderen Sicherheitssystemen übersehen werden.


 

Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen