Diese Website verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Sie stimmen dem durch die weitere Nutzung der Website zu. Weitere Infos zu Cookies und deren Deaktivierung finden Sie hier.

For English version click here.

Malware Angriffe 2019: Der Link11 Jahresrückblick

24.02.2020        Bedrohungslage
Malware Angriffe 2019: Der Link11 Jahresrückblick
Shutterstock ID 1450167512

Jedes Jahr sorgen Schadprogramme weltweit für Verluste in Milliardenhöhe. Und niemand bleibt verschont: Privatpersonen, Unternehmen sowie Bildungseinrichtungen und Behörden werden attackiert – entweder als Zufallsopfer oder geplantes Ziel. Auch 2019 haben einige Angriffe für Schlagzeilen gesorgt, da ihre Auswirkungen besonders verheerend waren. LINK11 hat einen Jahresrückblick der gefährlichsten Malware-Typen und den verursachten Sicherheitsvorfällen erstellt, die von Datendiebstählen über Erpressungen und Festplattenverschlüsselungen bis hin zu Spionage reichen.

Emotet kehrt zurück

Nachdem Emotet 2018 bereits vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine der gefährlichsten Schadsoftwares eingestuft wurde, kehrte der Trojaner besonders in der zweiten Jahreshälfte 2019 auf die Radaren der IT-Sicherheit zurück. Die Bedrohung durch Emotet betraf Unternehmen, Behörden und Privatanwender. 

Justiz unter Beschuss

So wurde das Berliner Kammergericht wiederholt Opfer des Schadprogramms. Der Tagesspiegel berichtete von einem „IT-Super-GAU" im September 2019. Aufgrund seiner verzögerten öffentlichen Aufarbeitung sorgte der Sicherheitsvorfall auch noch im Nachgang für Schlagzeilen sorgte. Anfang 2020 wurde bekannt, dass Daten abgeflossen waren. Weiterhin waren Warnungen einige Tage im Vorfeld von den Verantwortlichen ignoriert worden. 

Wandelbare Allzweckwaffe

Die Verteilung des Trojaners funktioniert über groß angelegte Spam-Kampagnen. Mithilfe betrügerischer E-Mails gerät der Schädling als Word-Dokument als Anhang oder Link, der beim Klicken Download auslöst, in das Netzwerk – und legt dort häufig die komplette IT-Infrastruktur des Betroffenen lahm, indem weitere schädliche Module nachgeladen und ausgeführt werden. Besonders Betreiber Kritischer Infrastrukturen (KRITIS) sind deshalb zu besonderen Schutzmaßnahmen aufgefordert. Emotet ist ein vielseitiges Instrument, das in etlichen Varianten auftaucht. Wie andere Trojaner späht die Malware Daten und Tastenanschläge aus, versendet, verschlüsselt und manipuliert Daten, Passwörter und Browseraktivitäten. Das Tückische an dieser Malware sind ihre ständigen Abwandlungen, durch die der Schädling nicht von üblichen Virenscannern erfasst wird. 

Agent Tesla sammelt Bildschirminhalte

Agent Tesla ist ein Remote Access Trojaner (RAT), der genau wie Emotet Login-Daten, Passwörter, Tastatureingaben, Browserdaten, Bildschirminhalte, Screenshots und Zwischenablagen des infizierten Systems abgreifen und weiterleiten kann.

NanoCore zielt auf Industrieunternehmen ab

Ebenfalls beliebt ist ein weiterer RAT namens NanoCore. Sein Schema ähnelt dem anderer Trojanischer Pferde: Fake-E-Mails weisen auf einen Dokumenten-Download hin, der den Trojaner ins System lässt. Schon haben die Absender Zugang zu den anvisierten Daten, die oftmals für Erpressungsversuche verwendet werden. Laut IT-Sicherheitsunternehmen proofpoint war über den gesamten Oktober 2019 hinweg eine strategische Angriffswelle mit gefälschten Rechnungen auf die deutsche Fertigungsindustrie zu verzeichnen. Der Sektor ist für Kriminelle deshalb attraktiv, da seine komplexen Infrastrukturen und Lieferketten eine große Angriffsfläche in der IT bieten. Mit nur geringem Aufwand kann so ein großer Gewinn für Verbrecher aus dem Netz erzielt werden: Durch das Verschlüsseln oder Abgreifen sensibler Daten können Schutzgelder von Betroffenen erpresst werden. Eine weitere Option ist der lukrative Weiterverkauf an den Meistbietenden in Hackerforen.

Trickbot als gefährlicher Passagier

Das Schadprogramm Trickbot gelangt häufig als Modul eines ersten Trojaners wie Emotet in geschützte IT-Systeme. Der erste Schädling öffnet weiterer Malware die Tür und ermöglicht ihre Installation im Hintergrund. Trickbot übernimmt dabei die unter anderem Spionage von Passwörtern und Kontozugangsdaten

Ransomware Ryuk legt Städte lahm

Ryuk wurde von dem Magazin Security Boulevard nicht umsonst zur „Malware des Monats" im Januar 2020 gekürt. Obwohl das erste Auftreten des modifizierten Trojaners bereits im Spätsommer 2018 zu verzeichnen war, ist er noch immer gefährlich. Laut Spiegel sollen die Täter mindestens 700 Bitcoins Lösegeld kassiert haben. 

IT-Forensikern zufolge spielte die Schadsoftware eine Schlüsselrolle in der Cyber-Attacke gegen die US-Amerikanische Stadt New Orleans Mitte Dezember 2019. Nach einem Angriff auf das Rechenzentrum der Stadtverwaltung wurde sogar zeitweilig der Ausnahmezustand ausgerufen. Berichten zufolge wird die Stadt mehrere Monate brauchen, um sich gänzlich von den Auswirkungen der Attacke zu erholen. Die Ryuk-Erpresser blockierten Computer und forderten Lösegeld für die Freigabe der Geräte.

xHelper infiltriert Android-Geräte

Ein Alptraum für jeden Smartphone-Besitzer: Von der einen auf die andere Sekunde ist das Mobiltelefon nicht mehr nutzbar. Der Grund ist ein neuer Virus namens xHelper, der speziell auf Android-Systeme abzielt. Einmal infiziert, kann die Malware-Attacke unterschiedliche Gestalten annehmen – je nachdem, welche weiteren Schadprogramme xHelper nachlädt. Neben harmloser Adware können Dateien oder ganze Ordner gesperrt werden. Im schlimmsten Fall erhält ein Spionage-Programm Zugriff auf sensible Daten wie Bank- oder Kreditkarteninformationen. 

Virus ohne Heilmittel

Der schreckliche und geniale Clou des Android-Virus ist seine Hartnäckigkeit. Nichts scheint xHelper bisher vom infizierten Telefon entfernen zu können. Auch das Zurücksetzen auf Werkseinstellungen zeigt keine Wirkung. Die Besitzer des betroffenen Smartphones müssen also entscheiden, ob sie die Gefahr eines schlummernden Virus in Kauf nehmen oder ihr Telefon ersetzen. 

Riesige Zielgruppe in Deutschland

Android-Geräte haben einen Marktanteil von über 80 % in Deutschland  (Q3/2019). Nicht selten hat eine einzelne Person sogar mehrere Handys auf Android-Basis in Benutzung. Somit ist der Pool an potenziellen Opfern hierzulande proportional wesentlich größer als bei Handynutzern in Großbritannien (66 % Marktanteil) oder den USA (64 %). 

Trends in der Malware-Landschaft 2019

Dank der gesammelten Daten von IT-Sicherheitsexperten und -Forensikern lassen sich alljährlich besonders beliebte Ziele und neue Strategien bei Malwares ablesen. 

Gesundheitswesen wird immer häufiger zum Ziel

Der Sektor Gesundheit wurde 2019 vermehrt Opfer von Malware-Angriffen. Wie Malewarebytes berichtete, befindet sich Healthcare und Medical Care nun auf Platz 7 der Top 10 Zielbranchen Cyber-Krimineller in den USA. Die Anzahl der Attacken seien mit einer Wachstumsrate von rund 45 % im Laufe des Jahres angestiegen, so die Studie. Emotet, TrickBot und andere Trojaner steckten dabei vermehrt hinter den Cyber-Angriffen. Platz 1 bis 6 belegten Bildung, Fertigungsindustrie, Dienstleistung, Einzelhandel, andere Sektoren sowie Behörden und Regierung. Ähnliche Entwicklungen könnten daher auch für die deutsche Gesundheitsbranche zu erwarten sein.

IoT-Malware wird wandelbarer

Schutzlösungen im Kampf gegen Cybercrime wie Viren- und Malwareschutz sind nur stark, wenn sie auf dem neuesten Stand sind. Denn Malware ist heute veränderlicher denn je. Schadprogramme, die das Internet der Dinge  angreifen, bilden dabei keine Ausnahme: Angriffsverhalten und Verschlüsselungen sind extrem wandelbar, um unter dem Radar von IT-Sicherheitslösungen zu bleiben. 

Router als Eingangspforte

Smart Homes sind ein Trend, der es Cyber-Kriminellen noch einfacher macht, sämtliche Geräte durch eine einzige Schwachstelle zu infiltrieren: den Router. Die Vernetzung von Rechner, Handy, Smart-TV und KI-basiertem Smart Speaker ist nicht nur praktisch, sondern auch gefährlich. Über diesen Kanal können die Heimgeräte  mit Schadsoftware befallen werden. Neben der Datenspionage können Kriminelle die Geräte mit dieser Methode außerdem in Bots umwandeln, um sie im Anschluss als Teil eines Botnetzes für gezielte DDoS-Attacken zu missbrauchen.

Malware betrifft jeden fünften Deutschen

Laut Umfrageergebnissen des Digitalbarometers 2019 des BSI wurde bereits einer von fünf Deutschen Opfer eines Malware-Angriffes. Kontakt mit Schadprogrammen wie Viren und Trojanern meldeten 26 % der Befragten, 13 % entdeckten eine Erpressersoftware. Trotz dieses beunruhigenden Ergebnisses ist die Statistik nicht vollständig: Die Anzahl der unwissenden Betroffenen macht vermutlich ebenfalls einen großen Anteil aus. Lesen Sie hier mehr zu Cybercrime in Deutschland.

In der Zukunft wird unsere Abhängigkeit von IT-basierten Systemen noch weiter zunehmen – sowohl auf der beruflichen als auch der privaten Ebene. Ohnehin sind beide Sphären in den meisten Fällen bereits digital unentwirrbar miteinander vernetzt. So birgt die Verletzlichkeit unserer Daten ein oftmals unterschätztes Risiko. 



Quellen:

  • Cybercrime, Bundeslagebild 2018, Bundeskriminalamt, Oktober 2019
  • Cybercrime Tactics and Techniques: The 2019 State of Healthcare, Malwarebytes, November 2019
  • Digitalbarometer: Bürgerbefragung zur Cyber-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik (BSI) und Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK), September 2019, S. 4-5
  • 2020 Cyber Security Report, Check Point Research, Check Point Software Technologies Ltd., Januar 2020 [https://pages.checkpoint.com/cyber-security-report-2020]

Neueste Blogbeiträge

Bleiben Sie informiert über aktuelle DDoS-Reports, Warnmeldungen und Neuigkeiten zu IT-Sicherheit, Cybercrime und DDoS-Schutz.

Informiert bleiben!

Link11 Blog abonnieren mit News zum Unternehmen, IT-Security, Cybercrime

Schlagwörter

Link11GmbH​

Folgen Sie Link11 auf Twitter