Die aktuelle Bedrohungsanalyse von G DATA CyberDefense belegt: Cyberkriminelle haben auch im zweiten Quartal Privatanwender und Unternehmen massiv attackiert. So wehrten die Cyber-Defense-Spezialisten aus Bochum alleine im Mai mehr als doppelt so viele Angriffe ab wie im April.

„Cyberkriminelle profitieren weiterhin von der Corona-Krise und haben seit Ausbruch der Pandemie deutlich mehr Angriffsversuche unternommen“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Auch wenn mittlerweile viele Angestellte aus dem Homeoffice an ihren Büro-Arbeitsplatz zurückgekehrt sind, verbringen die Menschen privat viel mehr Zeit am Computer. Um etwa Online zu shoppen oder einen Lieferdienst für Essen zu beauftragen. Die Angriffsfläche ist durch die gestiegene Onlinenutzung deutlich größer geworden.“

Privatanwender stehen zurzeit verstärkt im Visier von Cyberkriminellen. Die Zahl der abgewehrten Angriffe stieg im zweiten Quartal im Vergleich zum ersten um mehr als 157 Prozent. Aber auch Unternehmen stehen weiterhin unter Beschuss. 136,3 Prozent mehr Angriffsversuche auf Firmennetzwerke verzeichneten die Cyber-Security-Experten von G DATA. Insbesondere im Mai waren Angreifer sehr aktiv und versuchten, mit massiven Adware-Kampagnen Schäden anzurichten. Alleine von April auf Mai hat sich die Zahl der entdeckten Schadsoftware mehr als verdoppelt (plus 119,4 Prozent).

Adware – Werbung durch die Hintertür

Im Mai konnten die Cyber-Defense-Spezialisten mehrere große Adware-Kampagnen identifizieren und deren weitere Verbreitung stoppen. Auch wenn sie im Gegensatz zu Ransomware auf den ersten Blick weniger Schaden anrichtet, sollten Anwender Adware nicht unterschätzen. Denn diese Schadsoftware sammelt persönliche Daten wie die Surfgewohnheiten. Daten, die Hintermänner zu Geld machen. Der starke Anstieg ist auch darauf zurückzuführen, dass die Entwickler ihre Adware technisch immer weiterentwickeln. So umgehen sie etwa manche Antiviren-Programme oder Einschränkungen durch das Betriebssystem. Ein weiterer Grund: Anders als bei bösartiger Malware wie Ransomware bedarf es keiner aufwendigen Techniken, um entsprechende Adware-Kampagnen zu entwickeln. Der Aufwand ist minimal, der Ertrag maximal.

Malware-Top-10: Neue Malware-Samples im Sekundentakt

Im ersten Halbjahr haben Cyberkriminelle das Tempo weiter erhöht und versucht ihren Schadcode in immer kürzeren Abständen mit Packern vor Antiviren-Lösungen zu verstecken. So haben die Experten von G DATA bei einigen Malware- Familien bereits im ersten Halbjahr mehr neu verpackte Varianten entdeckt als im vergangenen Jahr insgesamt. Bei Trickbot hat sich die Zahl sogar fast verdreifacht. Durchschnittlich alle 6,5 Minuten haben die Kriminellen ein neues Trickbot-Sample veröffentlicht und versucht, Computer und Netzwerke zu infiltrieren. Der Remote Access Trojaner njRAT / Bladabindi hat bereits nach 6 Monaten so viele neue Samples wie im gesamten letzten Jahr. Und auch Emotet, die Allzweckwaffe der Cyberkriminellen, war zum Jahresanfang sehr aktiv, bevor es ab Februar ruhiger wurde.

Dominiert werden die Malware-Top-10 von Remote Access Trojaner (RAT). Sieben der zehn Familien sind RATs und ermöglichen eine vom Nutzer unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners. Die Manipulationsmöglichkeiten reichen vom Ausspähen von Passwörtern über das Auslesen vertraulicher Daten bis zum Löschen der Festplatte oder Verschlüsselung von Dateien.

Qbot übernimmt Emotet-Verhalten

Ein Neueinsteiger im Ranking ist Qbot. Zurzeit nutzt dieser RAT ein Angriffsmuster, das bis jetzt nur von Emotet bekannt war: Die Malware fügt einer bereits bestehenden Mail-Konversation einen neuen Eintrag hinzu, sodass der Empfänger auf die Echtheit der Nachricht vertraut und den in der Mail enthaltenen Link anklickt. Dieser Link führt zu einer gehackten Webseite, von der weitere Malware ins Firmennetzwerk nachgeladen wird. Bekannt ist Qakbot bereits seit 2007 und hat sich stetig weiterentwickelt – ähnlich wie Emotet zu einer Allzweckwaffe für Cyberkriminelle. Der ursprüngliche Banking-Trojaner besitzt zusätzlich Wurmelemente und ist als Credential Stealer aktiv. Damit kopieren Angreifer Zugangsdaten und missbrauchen diese.

Coinminer – Die Performancebremse im PC

Im ersten Halbjahr verzeichnete G DATA zudem hohe Coinminer-Aktivitäten. Dabei nutzen Cyberkriminelle die Rechenleistung fremder Rechner, um Kryptowährungen wie Bitcoin, Monero, Ethereum zur generieren. Mehr als 107.000 Samples von verschiedenen Coinminer-Familien wurden identifiziert – im Durchschnitt alle 2,4 Minuten ein Sample. Coinmining ist ebenfalls keine neue Cybergefahr, sondern schon seit mehreren Jahren bekannt. Während die Betreiber der Webseite oder kriminelle Eindringlinge damit Geld verdienen, müssen die Anwender die gestiegenen Stromkosten bezahlen und nutzen einen Rechner mit eingeschränkter Performance. Denn typische Anzeichen dafür, dass ein Computer zum Mining missbraucht wird, sind langsame Reaktionszeiten, ungewöhnliche Netzwerkaktivitäten oder Abstürze und häufige Neustarts.

Fazit: Von Entspannung keine Spur

Cyberkriminelle nutzen vielfältige Methoden, um Unternehmensnetzwerke und Privatrechner zu infiltrieren und für ihre Zwecke zu missbrauchen. Dabei gehen sie häufig den Weg des geringsten Widerstands und nutzen Lücken in Betriebssystemen oder Anwendungen aus. „Auch der Mensch ist weiterhin ein Einfallstor für Angriffe, wenn er in Phishing-Mails Links anklickt oder Anhänge öffnet, die Schadcode enthalten,“ warnt Tim Berghoff. „Eine zeitgemäße Endpoint-Protection ist daher nur die halbe Miete im Kampf gegen Cyberattacken. Genauso wichtig sind aufmerksame Mitarbeiter, die solche Gefahren erkennen und Phishing-Versuche melden.“

Über die G DATA CyberDefense AG

Mit umfassenden Cyber-Defense-Dienstleistungen macht der deutsche Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. „Made in Germany“: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. Bereits 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben.

G DATA bietet ein umfassendes Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware.

Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum, wie das Trojan Horse Café und das Bistro.

G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet, zuletzt mit einem Doppelsieg beim PUR-Award für Malware Protection und E-Mail-Security.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel