Die Spielregeln der Cyberkriminellen ändern sich

Im neuesten ESET Threat Report H1 2023 entdecken Sicherheitsexperten neue Angriffswege, cyberkriminelle Resilienz und alte Bekannte

Autor: Claudia Spiess

Dein Beitrag hilft Mimikama beim Faktencheck: Unterstütze uns via PayPal, Banküberweisung, Steady oder Patreon. Deine Hilfe zählt, um Fakten zu klären und Verlässlichkeit zu sichern. Unterstütze jetzt und mach den Unterschied! ❤️ Danke

Office-Makros waren über viele Jahre eine der größten Cyberbedrohungen. Nachdem Microsoft die Regeln hierfür geändert hatte, haben OneNote-Anhänge als Malware-Schleuder die Nachfolge angetreten. Das ist ein Ergebnis der neuesten Ausgabe des ESET Threat Report H1 2023.

Darüber hinaus haben die ESET Forscher im Zeitraum von Dezember 2022 bis Mai diesen Jahres weitere besorgniserregende Entdeckungen gemacht: Cyberkriminelle beweisen bemerkenswerte Anpassungsfähigkeiten, um nicht nur durch das Ausnutzen von Schwachstellen an ihr Ziel zu kommen. Außerdem kehrt ein Totgeglaubter auf Umwegen zurück und auch bei anderen alten Ransomware-Bekannten werden die Karten neu gemischt.

Der gesamte Report steht auf www.welivesecurity.de als Download bereit.

OneNote statt Office Makros: Angriffsvektor ändert sich

„Im ersten Halbjahr haben wir interessante Entwicklungen von Cyberkriminellen gesehen. Sie werden immer anpassungsfähiger, was die Angriffswege angeht: durch das Ausnutzen von Schwachstellen, den unbefugten Zugriff, die Kompromittierung sensibler Daten oder den Betrug an Privatpersonen. Die Suche nach neuen Angriffsflächen geht auch auf Microsofts veränderte Schutzmaßnahmen zurück.“

Roman Kováč, Chief Research Officer von ESET

Aus Sicherheitsgründen hatte der Tech-Riese Anfang 2022 bekanntgegeben, VBA-Makros aus dem Internet in Office-Anwendungen einzuschränken, damit die Skripte nicht automatisch starten.

„Daraufhin beobachteten wir zeitnah neue Angriffsversuche der Cyberkriminellen, die Sicherheitsvorkehrungen von Microsoft zu umgehen, indem sie Office-Makros durch OneNote-Dateien ersetzen und dabei die Möglichkeit nutzen, Skripte und Dateien direkt in OneNote einzubetten.“

Roman Kováč, Chief Research Officer von ESET

Vor allem von Januar bis Mai 2023 lässt sich ein dramatischer Anstieg verzeichnen. Laut ESET Telemetrie waren die Monate Februar und März dabei die aktivsten, in denen OneNote-Dateien als Einfallstor für verschiedene Malware-Familien genutzt worden, darunter Emotet, RedLine Stealer, Qbot und weitere. Die folgenden Anpassungen der Standardeinstellungen seitens Microsoft veranlassten Cyberkriminelle, nach alternativen Angriffsvektoren zu suchen, was auch die zunehmenden Brute-Force-Attacken auf Microsoft SQL-Server erkennen lassen.

Betrügerische Android Kredit Apps und Sextortion E-Mails im Umlauf

Aufgrund steigender Zinsen suchen viele Menschen nach günstigen Krediten: Im ersten Halbjahr beobachteten die Forscher ein alarmierendes Wachstum an gefälschten Android Apps für finanzielle Unterstützung wie Darlehen. Diese Anwendungen geben sich als legitime Privatkreditvermittler aus, die schnellen und einfachen Zugang zu Geld versprechen. Doch das versprochene Darlehen gibt es nicht, diese Spyware hat es nur auf die persönlichen und finanziellen Informationen der Nutzer abgesehen. Im Vergleich zum zweiten Halbjahr in 2022 haben die Erkennungen aller Geldverleih-Apps von Januar bis Mai um fast 90 Prozent zugenommen. Damit hat sich das Gesamtwachstum von Android Spyware auf 19 Prozent gesteigert.

Dass Cyberkriminelle das Rad nicht neu erfinden müssen, um Profit zu machen, zeigt auch das Comeback der sogenannten Sextortion Scams. Die Erpresser-E-Mails verzeichneten in der ersten Hälfte des Jahres einen sagenhaften Anstieg um 201 Prozent, vor allem in Japan und verschiedenen europäischen Ländern.

Weiterhin aktiv: Emotet, Ransomware, Krypto-Malware

Die ESET Telemetriedaten deuten darauf hin, dass die Betreiber des einst berüchtigten Emotet-Botnets Schwierigkeiten haben, neue Angriffsvektoren zu erschließen. Im ersten Halbjahr gab es drei verschiedene Malspam-Kampagnen mit leicht variierenden Infiltrierungs- und Social-Engineering-Methoden. Die schrumpfenden Attacken und die ständig wechselnden Ansätze lassen vermuten, dass die Ergebnisse nicht zufriedenstellend sind und eine andere Gruppe das Botnet möglicherweise übernommen hat.

In der Ransomware-Industrie verwendeten Hacker zuvor durchgesickerten Quellcode, um neue Varianten an Erpressersoftware zu erstellen.

„Der an die Öffentlichkeit gelangte Quellcode von Ransomware-Familien wie Babyk, LockBit und Conti erlaubt es sogar Laien Ransomware-Aktivitäten durchzuführen. Doch uns als Verteidiger ermöglicht es ein breiteres Spektrum an Varianten mit einem allgemeineren oder bekannten Set von Entdeckungen und Regeln abzudecken und abzuwehren.“

Roman Kováč, Chief Research Officer von ESET

Auch wenn die Bedrohungen durch Kryptowährungen laut ESET Telemetrie immer weiter zurückgehen – und nicht einmal durch den jüngsten Anstieg des Bitcoin-Werts neu belebt werden konnten – bleiben cyberkriminelle Aktivitäten im Zusammenhang mit Kryptowährungen weiterhin aktiv. Dabei werden Kryptomining- und Kryptostealing-Funktionen zunehmend in andere Schadprogramme integriert. Dieser Trend folgt einem Muster, das bereits in der Vergangenheit beobachtet wurde, als zum Beispiel eine Keylogger-Malware als eigenständige Bedrohung erkannt wurde, sich aber nach und nach zu einer gemeinsamen Fähigkeit vieler Malware-Familien entwickelte.

Weitere Informationen:

ESET Threat Report H1 2023 auf WeLiveSecurity als Download

Das könnte auch interessieren:
Datenleck bei Postbank und Deutscher Bank
Cyberkriminelle tarnen sich als Postbank
Auf dem Weg zur Idiokratie? Wach auf, dies ist keine Utopie, dies ist eine Warnung!

Abonniere unseren WhatsApp-Kanal per Link- oder QR-Scan! Aktiviere die kleine 🔔 und erhalte eine aktuelle News-Übersicht sowie spannende Faktenchecks.

Link: Mimikamas WhatsApp-Kanal

Mimikama WhatsApp-Kanal

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.


2) Einzelne Beiträge (keine Faktenchecks) entstand durch den Einsatz von maschineller Hilfe und
wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum

INSERT_STEADY_CHECKOUT_HERE

Sind Sie besorgt über Falschinformationen im Internet? Mimikama setzt sich für ein faktenbasiertes und sicheres Internet ein. Ihre Unterstützung ermöglicht es uns, weiterhin Qualität und Echtheit im Netz zu gewährleisten. Bitte unterstützen Sie und helfen Sie uns, ein vertrauenswürdiges digitales Umfeld zu schaffen. Ihre Unterstützung zählt! Werde auch Du ein jetzt ein Botschafter von Mimikama

Mimikama Workshops & Vorträge: Stark gegen Fake News!

Mit unseren Workshops erleben Sie ein Feuerwerk an Impulsen mit echtem Mehrwert in Medienkompetenz, lernen Fake News und deren Manipulation zu erkennen, schützen sich vor Falschmeldungen und deren Auswirkungen und fördern dabei einen informierten, kritischen und transparenten Umgang mit Informationen.

Mehr von Mimikama