Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Top 10 Malware 2024
#1
Lightbulb 
Die Bedrohungslandschaft verändert sich ständig. Als IT-Sicherheitsforscher analysiere ich Malware, um Angriffe zu verstehen und Gegenmaßnahmen zu entwickeln. Hier sind 10 brisante Steckbriefe von 2024, die die Vielfalt und Raffinesse aktueller Malware verdeutlichen:
1. RansomHub:
  • Typ: Ransomware-as-a-Service (RaaS)
  • Verbreitung: Phishing, Exploits, kompromittierte Websites
  • Besonderheiten: Aggressive Verbreitung, zielt auf verschiedene Systeme (Windows, macOS, Linux, VMware ESXi) ab, nutzt ausgefeilte Verschlüsselungstechniken.
  • Gefahrenpotential: Sehr hoch, da die Gruppe aktiv weiterentwickelt und hohe Lösegeldforderungen stellt.
  • Beispiel: Im August 2024 war RansomHub laut Check Point die häufigste Ransomware.
2. Meow Ransomware:
  • Typ: Ransomware, Datendiebstahl
  • Verbreitung: Unbekannt, möglicherweise ähnlich wie bei Conti
  • Besonderheiten: Wandel von Verschlüsselung zu Datendiebstahl und -verkauf im Darknet.
  • Gefahrenpotential: Hoch, da Datendiebstahl langfristige Schäden verursacht und die Erpressungsmasche schwer zu bekämpfen ist.
  • Beispiel: Meow tauchte im August 2024 auf und wurde schnell zur zweithäufigsten Ransomware.
3. LockBit:
  • Typ: Ransomware
  • Verbreitung: Exploits, Phishing, Brute-Force-Angriffe
  • Besonderheiten: Trotz Strafverfolgungsmaßnahmen weiterhin aktiv, verschlüsselt Daten und veröffentlicht sie bei Nichtzahlung des Lösegelds.
  • Gefahrenpotential: Hoch, da LockBit weit verbreitet ist und Unternehmen erheblichen Schaden zufügen kann.
  • Beispiel: Im Juni 2024 verzeichnete LockBit einen Rückgang, stieg aber im Juli wieder zur zweitgefährlichsten Ransomware auf.
4. Remcos:
  • Typ: Remote Access Trojaner (RAT)
  • Verbreitung: Phishing, Exploits, gefälschte Software-Updates
  • Besonderheiten: Vielseitig einsetzbar für Datendiebstahl, Spionage und die Kontrolle infizierter Systeme.
  • Gefahrenpotential: Hoch, da Remcos flexibel eingesetzt werden kann und schwer zu entdecken ist.
  • Beispiel: Im Juli 2024 wurde eine Remcos-Kampagne entdeckt, die ein CrowdStrike-Sicherheitsupdate ausnutzte.
5. CloudEye:
  • Typ: Windows Downloader
  • Verbreitung: Drive-by-Downloads, Spam-Mails
  • Besonderheiten: Lädt weitere Malware herunter und infiziert Systeme mit verschiedenen Schadprogrammen.
  • Gefahrenpotential: Mittel bis hoch, da CloudEye die Tür für weitere Infektionen öffnet.
  • Beispiel: Im August 2024 war CloudEye für 18% aller Malware-Infektionen in Deutschland verantwortlich.
6. AsyncRAT:
  • Typ: Remote Access Trojaner (RAT)
  • Verbreitung: Gefälschte Browser-Updates, Drive-by-Downloads
  • Besonderheiten: Ermöglicht Angreifern die Fernsteuerung infizierter Systeme.
  • Gefahrenpotential: Mittel bis hoch, da AsyncRAT für Datendiebstahl und Spionage genutzt werden kann.
  • Beispiel: Im Juli 2024 wurde AsyncRAT im Zusammenhang mit FakeUpdate-Angriffen entdeckt.
7. FakeUpdates:
  • Typ: Social Engineering-Angriff
  • Verbreitung: Gefälschte Websites, Phishing-Mails
  • Besonderheiten: Täuscht Nutzer mit falschen Update-Meldungen, um Malware zu installieren.
  • Gefahrenpotential: Mittel bis hoch, da FakeUpdates oft zum Download von RATs und Ransomware führen.
  • Beispiel: FakeUpdates waren im Juli 2024 erneut an der Spitze der Top-Malware-Liste.
8. Blackbasta:
  • Typ: Ransomware
  • Verbreitung: Unbekannt, vermutlich ähnlich wie bei anderen Ransomware-Gruppen
  • Besonderheiten: Relativ neue Ransomware-Gruppe, die schnell an Bekanntheit gewonnen hat.
  • Gefahrenpotential: Mittel bis hoch, da Blackbasta aktiv ist und Unternehmen gefährdet.
  • Beispiel: Im März 2024 stieg Blackbasta in die Top 3 der weltweit meistgesuchten Ransomware-Gruppen auf.
9. Pandoraspear:
  • Typ: Malware für Smart-TVs
  • Verbreitung: Unbekannt, vermutlich über kompromittierte Apps oder Sicherheitslücken in Android TV
  • Besonderheiten: Zielt auf Smart-TVs mit Android-Betriebssystem ab.
  • Gefahrenpotential: Mittel, da Pandoraspear zeigt, dass auch IoT-Geräte im Visier von Angreifern stehen.
  • Beispiel: Pandoraspear stieg Anfang 2024 in die Top 10 der am häufigsten entdeckten Malware-Bedrohungen auf.
10. VHD-Dateien (Virtual Hard Disk) mit Remcos:
  • Typ: Malware-Verbreitungstechnik
  • Verbreitung: Phishing, Exploits
  • Besonderheiten: Umgeht gängige Sicherheitsmaßnahmen, um Remcos zu installieren.
  • Gefahrenpotential: Mittel bis hoch, da diese Technik die Installation von Malware erleichtert.
  • Beispiel: Im März 2024 entdeckten Sicherheitsforscher, dass Hacker VHD-Dateien nutzen, um Remcos zu verbreiten.
Zitieren


Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste