HP veröffentlicht Cybersecurity-Report

Starkes Wachstum bei Monetarisierungs- und Hacking-Tools

30. Juli 2021, 12:30 Uhr   |  Anna Molder

Starkes Wachstum bei Monetarisierungs- und Hacking-Tools
© HP

HP veröffentlichte mit dem globalen „Threat Insights Report“ eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Diese zeigt, dass Cybercrime-Aktivitäten stark zunehmen und immer raffinierter werden. Im zweiten Halbjahr 2020 sowie im ersten Halbjahr 2021 stieg etwa die Anzahl der Downloads von Hacking-Tools über Underground-Foren und Filesharing-Webseiten um 65 Prozent.

Im Zuge der Untersuchung stellte das HP-Forschungsteam zudem fest, dass die aktuell weit verbreiteten Hacking-Tools sehr leistungsfähig sind. Beispielsweise gibt es ein Tool, dass Captchas (dahinter verbergen sich Challenge-Response-Tests) mit Hilfe von Computer-Vision-Techniken wie Optical Character Recognition (OCR) löst, um eine sogenannte Credential-Stuffing-Attacke gegen eine Website auszuführen. Der Report belegt zudem, dass die Cyberkriminalität besser organisiert ist als je zuvor. Dabei bieten Underground-Foren Cyberkriminellen eine umfassende Plattform, um sich zu vernetzen und zu kooperieren sowie Angriffstaktiken, -techniken und -prozesse auszutauschen.

Die wichtigsten Bedrohungen umfassen unter anderem, dass Cyberkriminelle zusammen arbeiten und so größer angelegte Angriffe einleiten können. Hacker, die auf die Malware Dridex setzen, verkaufen den Zugang zu infiltrierten Organisationen an andere Bedrohungsakteure, damit diese Ransomware verbreiten können.

CryptBot-Malware war bisher vorwiegend als Infostealer in Verwendung, um Anmeldeinformationen von Kryptowährungs-Wallets und Web-Browsern abzuschöpfen. Nun setzen Cyberkriminelle sie laut HP auch zur Verbreitung von DanaBot ein.

Darüber hinaus verbreitet eine mehrstufige Visual-Basic-Script-Kampagne (VBS) bösartige ZIP-Anhänge. Diese sind nach der Führungskraft benannt, auf die sie abzielt. Noch bevor legitimierte SysAdmin-Tools zum Einsatz kommen können, stören getarnte VBS-Downloader sie. Die VBS-Downloader greifen in das anvisierte Endgerät ein und verbreiten dort Malware.

Die Erkenntnisse basieren auf Daten von HP Wolf Security. Dabei habe man Malware innerhalb isolierter, mikro-virtueller Maschinen verfolgt, um die vollständige Infektionskette zu verstehen und zu erfassen sowie Bedrohungen zu entschärfen.

Weitere Ergebnisse umfassen laut HP unter anderem, dass Kriminelle 75 Prozent der identifizierten Malware per E-Mail zugestellt haben, 25 Prozent habe man durch Web-Downloads verteilt. Über Web-Browser heruntergeladene Bedrohungen stiegen um 24 Prozent an – besonders der Download von Hacking-Tools und Software für das Cryptocurrency Mining schlug hier zu Buche.

Die häufigsten E-Mail-Phishing-Köder waren laut dem Report Rechnungen und Geschäftstransaktionen (49 Prozent), 15 Prozent Antworten auf abgefangene E-Mail-Threads. Die häufigsten Arten bösartiger Anhänge teilt sich in Archivdateien (29 Prozent), Tabellenkalkulationen (23 Prozent), Dokumente (19 Prozent) und ausführbare Dateien (19 Prozent) auf. Ungewöhnliche Archivdateitypen – etwa JAR (Java-Archivdateien) – sind in Verwendung, um Erkennungs- und Scanning-Tools zu umgehen sowie Malware zu installieren, die leicht auf Underground-Marktplätzen erhältlich ist.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

HP Deutschland GmbH

Cybersecurity

Cybersicherheit