Emotet ist zurück: Exchange-Server und Home Offices laut ESET Threat Report unter Dauerbeschuss

Autor: Tom Wannenmacher


Liebe Leserin, lieber Leser,

jeden Tag strömt eine Flut von Informationen auf uns ein. Doch wie viele davon sind wirklich wahr? Wie viele sind zuverlässig und genau? Wir bei Mimikama arbeiten hart daran, diese Fragen zu beantworten und dir eine Informationsquelle zu bieten, der du vertrauen kannst.

Aber um erfolgreich zu sein, brauchen wir deine Hilfe. Du hast es in der Hand, eine Welt voller vertrauenswürdiger Informationen zu schaffen, indem du uns jetzt unterstützt. Jede Unterstützung, ob groß oder klein, ist ein wichtiger Beitrag zu unserer Mission.

Werde Teil einer Bewegung, die sich für die Wahrheit einsetzt. Deine Unterstützung ist ein starkes Signal für eine bessere Informationszukunft.

❤️ Herzlichen Dank

Du kannst uns entweder via PayPal oder mittels einer Banküberweisung unterstützen. Möchtest Du uns längerfristig unterstützen, dann kannst Du dies gerne mittels Steady oder Patreon tun.


ESET Thread Report: Home-Office-Mitarbeiter 2021 klar im Visier von Onlinekriminellen (Bild: Pixabay)
ESET Thread Report: Home-Office-Mitarbeiter 2021 klar im Visier von Onlinekriminellen (Bild: Pixabay)

Angriffe auf Microsoft Exchange-Server zählten 2021 zu meistgenutzten Angriffsvektoren

ESET veröffentlicht seinen Threat Report für das dritte Tertial 2021 und nimmt eine Bewertung der IT-Sicherheitslage vor. Im aktuellen Bericht beleuchten die Security-Experten des europäischen IT-Sicherheitsherstellers die häufigsten Angriffsvektoren der vergangenen zwölf Monate, den Grund für den Anstieg bei den E-Mail-Bedrohungen sowie die weiterhin rasant steigenden Angriffe auf die Home Offices.
Microsoft Exchange-Server zählten über das gesamte Jahr zu den beliebtesten Zielen von Hackern. Natürlich ist auch die Log4Shell-Schwachstelle ein zentrales Thema des Berichts. Obwohl die Sicherheitslücke erst Mitte Dezember bekannt wurde, waren Angriffe darauf dennoch eine der Top-Angriffsvektoren 2021. Mit 19 Milliarden RDP-Angriffsversuchen allein in Deutschland, Österreich und der Schweiz waren Home-Office-Mitarbeiter 2021 klar im Visier von Onlinekriminellen. Der letzte Threat Report des Jahres 2021 enthält darüber hinaus Einschätzungen zu den allgemeinen eCrime-Trends, die im Laufe des Jahres beobachtet wurden. Eines der Highlights sind u.a. die exklusiven Ergebnisse zu den Aktivitäten von APT-Gruppen wie OilRig oder Dukes. Der Bericht ist online auf WeLiveSecurity verfügbar.
„Die Log4Shell-Schwachstelle, die im Common Vulnerability Scoring System mit 10 Punkten bewertet wurde, brachte unzählige Server in Gefahr, vollständig übernommen zu werden – es war also keine Überraschung, dass Cyberkriminelle sie sofort ausnutzten. Obwohl sie erst in den letzten drei Wochen des Jahres bekannt wurde, waren Log4j-Angriffe in unserer Statistik der fünfthäufigste externe Angriffsvektor im Jahr 2021, was zeigt, wie schnell Bedrohungsakteure neu auftretende kritische Schwachstellen ausnutzen“, erklärt Roman Kovác, Chief Research Officer bei ESET.

RDP-Angriffe haben sich 2021 nahezu vervierfacht

Über 19 Milliarden Angriffe auf das RDP-Protokoll verzeichneten die ESET Sicherheitsexperten 2021 allein in Deutschland, Österreich und der Schweiz. Das sind rund 52 Millionen Attacken durchschnittlich pro Tag. 2020 waren es über 5,2 Milliarden Angriffe. Es verwundert, dass die Zahlen weiter gestiegen sind, obwohl das Jahr 2021 nicht mehr durch das Chaos neu verhängter Sperrungen und überstürzter Umstellungen auf Remote-Arbeit geprägt war. Diese Angriffsmethode hat sich für Kriminelle als äußerst lukrativ und effektiv erwiesen, um auch in Unternehmensnetzwerke zu gelangen.

Microsoft Exchange unter Dauerbeschuss

Die ProxyLogon-Schwachstelle war laut der ESET Telemetrie der zweithäufigste externe Angriffsvektor im Jahr 2021. Microsoft Exchange-Server wurden im August 2021 erneut attackiert. Hier kam eine Nachfolgevariante von ProxyLogon namens ProxyShell zum Einsatz. Diese Schwachstelle wurde gleich von mehreren APT-Gruppen und anderen Akteuren ausgenutzt. Die Ziele waren dabei über die ganze Welt verstreut.

Der König ist tot, lang lebe der König

Ende des Jahres ist das Schadprogramm Emotet wieder auf der Bildfläche erschienen. Anfang des Jahres gab es Berichte, dass mehrere Behörden das Netzwerk dahinter ausgeschaltet hätten. Doch ungefähr seit November haben mehrere mit der Malware Trickbot infizierte Systeme angefangen, neue Varianten von Emotet zu installieren. In der Vergangenheit lief das genau umgedreht. Die ESET-Experten vermuten, dass die Kriminellen die Infrastruktur von TrickBot nutzen, um das Botnetz wiederzubeleben.
Der gesamte Threat Report T3 2021 ist auf WeLiveSecurity verfügbar: https://www.welivesecurity.com/deutsch/2022/02/09/eset-threat-report-t3-2021

Quelle: pressetext.com


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.


2) Einzelne Beiträge (keine Faktenchecks) entstand durch den Einsatz von maschineller Hilfe und
wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum

INSERT_STEADY_CHECKOUT_HERE

Mehr von Mimikama