Mehr Angriffe durch geleakte staatliche Hacking-Tools

Ransomware (Bild: Kaspersky)

Ransomware-Angriffe nahmen zuletzt stark zu. Vor allem durchgesickerte staatliche Hacking-Tools haben daran einen Anteil, schließlich lassen die sich auch von weniger versierten Hackern nutzen.

Gegenüber dem Vorjahr hat sich die Anzahl der Ransomware-Angriffe in 2017 in Nord- und Südamerika, Europa, dem Nahen Osten und Afrika nahezu verdoppelt. Ihr Anteil an allen Malware-Attacken stieg von 26 auf 48 Prozent, wie aus einer Studie des Sicherheitsanbieters Check Point zu neuen Trends bei Cyber-Attacken hervorgeht. 

Wohl auch Hacking-Tool der NSA missbraucht

Populärstes Beispiel ist die als WannaCrypt oder WannaCry bezeichnete Ransomware, die sich mithilfe eines Exploits namens Eternal Blue verbreitete, der wiederum aus dem Fundus des US-Geheimdiensts National Security Agency (NSA) stammen soll. Er basiert auf einer Sicherheitslücke im Windows-SMB-Protokoll, die Microsoft im März geschlossen hatte. Trotzdem war die Ransomware im Mai noch in der Lage, innerhalb kürzester Zeit mehr als 100.000 Windows-PCs zu infizieren.

Check Point zufolge haben die durchgesickerten staatlichen Hacking-Tools zur Folge, dass auch weniger erfahrene Hacker Zugriff auf sehr fortschrittliche Malware erhalten. Das eröffne ihnen die Möglichkeit, auch große Schäden anzurichten. Beispielsweise entstand der dänischen Großreederei Maersk, die von der Petya/NotPetya-Kampagne getroffen wurde, dem aktuellen Bilanzbericht zufolgeein Schaden in Höhe von rund 300 Millionen Dollar. „Unternehmen mühen sich ab, um sich effektiv gegen die große Menge an Bedrohungen zu wehren, die es heute gibt“, sagte Maya Horowitz, Threat Intelligence Group Manager by Check Point.

Auch Adware und Malvertising große Gefahrenherde

Neben Ransomware stellen der Studie zufolge auch Adware und Malvertising eine große Gefahr für Unternehmen dar. Als Beispiel nennt Check Point die im Juni von eigenen Forschern entdeckte Malware Fireball, die 250 Millionen Geräte weltweit befallen haben soll. Fireball ist in der Lage, jeglichen Web-Traffic eines Nutzers zu kapern und zu manipulieren, um auf betrügerische Weise Anzeigenumsätze zu generieren. Darüber hinaus kann die Malware auch benutzt werden, um auf dem Rechner des Opfers beliebigen Schadcode auszuführen.

Microsoft stufte die von Check Point genannte Zahl jedoch als „überzogen“ ein. Von 500 Millionen von Windows Defender überwachten Geräten seien „nur“ etwas 5 Millionen mit Fireball infiziert worden. Check Point korrigiert seine Schätzung daraufhin auf „mindestens 40 Millionen“ betroffene Computer.

Gewinnspiel! Zwei Lautsprecher von Sony mit Extra-Bass

Als weiteren Trend sieht Check Point die Weiterentwicklung von Makro-basierten Downloadern an. Sie seien nun nicht mehr darauf angewiesen, dass ein Nutzer ein Office-Dokument öffne und ein darin enthaltenes Makro ausführe. Als Beispiel nennt die Studie eine im Juni aufgedeckte Angriffsmethode, bei der es ausreicht, dass ein Nutzer die Maus über einen in eine PowerPoint-Präsentation eingebetteten Link bewegt, um Malware im Hintergrund herunterzuladen.

„Trotz der Vielzahl aktueller Cyber-Bedrohungen verfügen viele Organisationen noch nicht über die richtige Verteidigungsstrategie“, ergänzt Horowitz. Sie konzentrierten sich auf die Erkennung von Malware, statt proaktive Sicherheitslösungen zu implementieren, die die Angriffe blockieren.

Tags :Via:Mit Material von Stefan Beiersmann, ZDNet.deBildquelle :Kaspersky

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising