Die Bedrohungslandschaft verändert sich ständig. Als IT-Sicherheitsforscher analysiere ich Malware, um Angriffe zu verstehen und Gegenmaßnahmen zu entwickeln. Hier sind 10 brisante Steckbriefe von 2024, die die Vielfalt und Raffinesse aktueller Malware verdeutlichen:
1. RansomHub:
1. RansomHub:
- Typ: Ransomware-as-a-Service (RaaS)
- Verbreitung: Phishing, Exploits, kompromittierte Websites
- Besonderheiten: Aggressive Verbreitung, zielt auf verschiedene Systeme (Windows, macOS, Linux, VMware ESXi) ab, nutzt ausgefeilte Verschlüsselungstechniken.
- Gefahrenpotential: Sehr hoch, da die Gruppe aktiv weiterentwickelt und hohe Lösegeldforderungen stellt.
- Beispiel: Im August 2024 war RansomHub laut Check Point die häufigste Ransomware.
- Typ: Ransomware, Datendiebstahl
- Verbreitung: Unbekannt, möglicherweise ähnlich wie bei Conti
- Besonderheiten: Wandel von Verschlüsselung zu Datendiebstahl und -verkauf im Darknet.
- Gefahrenpotential: Hoch, da Datendiebstahl langfristige Schäden verursacht und die Erpressungsmasche schwer zu bekämpfen ist.
- Beispiel: Meow tauchte im August 2024 auf und wurde schnell zur zweithäufigsten Ransomware.
- Typ: Ransomware
- Verbreitung: Exploits, Phishing, Brute-Force-Angriffe
- Besonderheiten: Trotz Strafverfolgungsmaßnahmen weiterhin aktiv, verschlüsselt Daten und veröffentlicht sie bei Nichtzahlung des Lösegelds.
- Gefahrenpotential: Hoch, da LockBit weit verbreitet ist und Unternehmen erheblichen Schaden zufügen kann.
- Beispiel: Im Juni 2024 verzeichnete LockBit einen Rückgang, stieg aber im Juli wieder zur zweitgefährlichsten Ransomware auf.
- Typ: Remote Access Trojaner (RAT)
- Verbreitung: Phishing, Exploits, gefälschte Software-Updates
- Besonderheiten: Vielseitig einsetzbar für Datendiebstahl, Spionage und die Kontrolle infizierter Systeme.
- Gefahrenpotential: Hoch, da Remcos flexibel eingesetzt werden kann und schwer zu entdecken ist.
- Beispiel: Im Juli 2024 wurde eine Remcos-Kampagne entdeckt, die ein CrowdStrike-Sicherheitsupdate ausnutzte.
- Typ: Windows Downloader
- Verbreitung: Drive-by-Downloads, Spam-Mails
- Besonderheiten: Lädt weitere Malware herunter und infiziert Systeme mit verschiedenen Schadprogrammen.
- Gefahrenpotential: Mittel bis hoch, da CloudEye die Tür für weitere Infektionen öffnet.
- Beispiel: Im August 2024 war CloudEye für 18% aller Malware-Infektionen in Deutschland verantwortlich.
- Typ: Remote Access Trojaner (RAT)
- Verbreitung: Gefälschte Browser-Updates, Drive-by-Downloads
- Besonderheiten: Ermöglicht Angreifern die Fernsteuerung infizierter Systeme.
- Gefahrenpotential: Mittel bis hoch, da AsyncRAT für Datendiebstahl und Spionage genutzt werden kann.
- Beispiel: Im Juli 2024 wurde AsyncRAT im Zusammenhang mit FakeUpdate-Angriffen entdeckt.
- Typ: Social Engineering-Angriff
- Verbreitung: Gefälschte Websites, Phishing-Mails
- Besonderheiten: Täuscht Nutzer mit falschen Update-Meldungen, um Malware zu installieren.
- Gefahrenpotential: Mittel bis hoch, da FakeUpdates oft zum Download von RATs und Ransomware führen.
- Beispiel: FakeUpdates waren im Juli 2024 erneut an der Spitze der Top-Malware-Liste.
- Typ: Ransomware
- Verbreitung: Unbekannt, vermutlich ähnlich wie bei anderen Ransomware-Gruppen
- Besonderheiten: Relativ neue Ransomware-Gruppe, die schnell an Bekanntheit gewonnen hat.
- Gefahrenpotential: Mittel bis hoch, da Blackbasta aktiv ist und Unternehmen gefährdet.
- Beispiel: Im März 2024 stieg Blackbasta in die Top 3 der weltweit meistgesuchten Ransomware-Gruppen auf.
- Typ: Malware für Smart-TVs
- Verbreitung: Unbekannt, vermutlich über kompromittierte Apps oder Sicherheitslücken in Android TV
- Besonderheiten: Zielt auf Smart-TVs mit Android-Betriebssystem ab.
- Gefahrenpotential: Mittel, da Pandoraspear zeigt, dass auch IoT-Geräte im Visier von Angreifern stehen.
- Beispiel: Pandoraspear stieg Anfang 2024 in die Top 10 der am häufigsten entdeckten Malware-Bedrohungen auf.
- Typ: Malware-Verbreitungstechnik
- Verbreitung: Phishing, Exploits
- Besonderheiten: Umgeht gängige Sicherheitsmaßnahmen, um Remcos zu installieren.
- Gefahrenpotential: Mittel bis hoch, da diese Technik die Installation von Malware erleichtert.
- Beispiel: Im März 2024 entdeckten Sicherheitsforscher, dass Hacker VHD-Dateien nutzen, um Remcos zu verbreiten.