G Data Bedrohungsanalyse

Zahl der Cyberattacken steigt massiv an

5. Oktober 2020, 13:37 Uhr | | Kommentar(e)

Fortsetzung des Artikels von Teil 1

Qbot übernimmt Emotet-Verhalten

Ein Neueinsteiger im Ranking ist Qbot. Zurzeit nutzt dieser RAT ein Angriffsmuster, das bis jetzt nur von Emotet bekannt war: Die Malware fügt einer bereits bestehenden Mail-Konversation einen neuen Eintrag hinzu, sodass der Empfänger auf die Echtheit der Nachricht vertraut und den in der Mail enthaltenen Link anklickt. Dieser Link führt zu einer gehackten Webseite, von der weitere Malware ins Firmennetzwerk nachgeladen wird. Bekannt ist Qakbot bereits seit 2007 und hat sich stetig weiterentwickelt – ähnlich wie Emotet zu einer Allzweckwaffe für Cyberkriminelle. Der ursprüngliche Banking-Trojaner besitzt zusätzlich Wurmelemente und ist als Credential Stealer aktiv. Damit kopieren Angreifer Zugangsdaten und missbrauchen diese.

Coinminer – Die Performancebremse im PC

Im ersten Halbjahr verzeichnete G Data zudem hohe Coinminer-Aktivitäten. Dabei nutzen Cyberkriminelle die Rechenleistung fremder Rechner, um Kryptowährungen wie Bitcoin, Monero, Ethereum zur generieren. Mehr als 107.000 Samples von verschiedenen Coinminer-Familien wurden identifiziert – im Durchschnitt alle 2,4 Minuten ein Sample. Coinmining ist ebenfalls keine neue Cybergefahr, sondern schon seit mehreren Jahren bekannt. Während die Betreiber der Webseite oder kriminelle Eindringlinge damit Geld verdienen, müssen die Anwender die gestiegenen Stromkosten bezahlen und nutzen einen Rechner mit eingeschränkter Performance. Denn typische Anzeichen dafür, dass ein Computer zum Mining missbraucht wird, sind langsame Reaktionszeiten, ungewöhnliche Netzwerkaktivitäten oder Abstürze und häufige Neustarts.

Von Entspannung keine Spur

Cyberkriminelle nutzen vielfältige Methoden, um Unternehmensnetzwerke und Privatrechner zu infiltrieren und für ihre Zwecke zu missbrauchen. Dabei gehen sie häufig den Weg des geringsten Widerstands und nutzen Lücken in Betriebssystemen oder Anwendungen aus. „Auch der Mensch ist weiterhin ein Einfallstor für Angriffe, wenn er in Phishing-Mails Links anklickt oder Anhänge öffnet, die Schadcode enthalten,“ warnt Tim Berghoff. „Eine zeitgemäße Endpoint-Protection ist daher nur die halbe Miete im Kampf gegen Cyberattacken. Genauso wichtig sind aufmerksame Mitarbeiter, die solche Gefahren erkennen und Phishing-Versuche melden.“

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass

  1. Zahl der Cyberattacken steigt massiv an
  2. Qbot übernimmt Emotet-Verhalten

Das könnte Sie auch interessieren

Verwandte Artikel

G Data Software AG

Anbieterkompass