WatchGuard Technologies hat kürzlich seinen jüngsten Internet Security Report für das zweite Quartal 2024 veröffentlicht. Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum von April bis Juni ganze sieben Bedrohungsvarianten neu in Erscheinung, was darauf hindeutet, dass Cyberkriminelle zunehmend auf Abwechslung setzen.
Zu diesen neuen Top-Bedrohungen gehören unter anderem „Lumma Stealer“ – eine hochentwickelte Malware, die darauf abzielt, sensible Daten von kompromittierten Systemen zu stehlen – sowie eine Malware-Version des „Mirai“-Botnets, die Smart Devices infiziert und es Bedrohungsakteuren ermöglicht, diese in ferngesteuerte Bots zu verwandeln.
Top gelistet ist auch die Malware „LokiBot“, die es auf Windows- und Android-Geräte abgesehen hat, um in den Besitz von Anmeldeinformationen zu gelangen.
Das WatchGuard Threat Lab hat auch neue Fälle beobachtet, bei denen Hacker „EtherHiding“ einsetzen – eine Methode zur Einbettung bösartiger PowerShell-Skripte in Blockchains wie „Binance Smart Contracts“. Dabei erscheint auf kompromittierten Websites eine fingierte Fehlermeldung, die das bösartige Skript verlinkt und die Opfer auffordert, ihren Browser zu aktualisieren.
Bösartiger Code in Blockchains stellt eine kaum zu unterschätzende Bedrohung dar, da Blockchains an sich als unveränderbar konzipiert sind und somit theoretisch zu einem immanenten Wirt für bösartige Inhalte werden könnten.
„Die jüngsten Ergebnisse des Q2 2024 Internet Security Report spiegeln wider, wie Bedrohungsakteure dazu neigen, in gewisse Verhaltensmuster zu verfallen, bei denen die Dominanz bestimmter Angriffstechniken wellenförmig in Erscheinung tritt“, erklärt Corey Nachreiner, Chief Security Officer bei WatchGuard Technologies.
„Die Erkenntnisse untermauern dabei nicht zuletzt, wie wichtig es ist, Software und Systeme regelmäßig zu aktualisieren und zu patchen, um Sicherheitslücken zu schließen und zu verhindern, dass Angreifer ältere Schwachstellen ausnutzen. Die Umsetzung eines Defense-in-Depth-Ansatzes, hinter der ein engagierter Managed Service Provider steht, ist ein wichtiger Schritt, um aktuelle Sicherheitsherausforderungen erfolgreich zu bewältigen.“
Weitere wichtige Ergebnisse des WatchGuard Q2 2024 Internet Security Report:
- Malware-Aufkommen in Summe um 24 Prozent rückläufig: Diese Entwicklung ist vor allem auf den Rückgang der signaturbasierten Erkennungen zurückzuführen. Diese schlagen mit 35 Prozent weniger zu Buche. Auffällig ist, dass Bedrohungsakteure ihren Fokus stattdessen schlicht und ergreifend auf evasive Malware verlagerten: Im zweiten Quartal 2024 verzeichnete das Threat Lab einen Anstieg der einschlägigen Analysetreffer um 168 Prozent gegenüber dem Vorquartal.
- Netzwerkangriffe nahmen um 33 Prozent zu: Auf den asiatisch-pazifischen Raum entfielen 56 Prozent aller erkannten Netzwerkangriffe, mehr als doppelt so viele wie im ersten Quartal 2024.
- NGINX-Schwachstelle war im zweiten Quartal der Netzwerkangriff mit dem größten Volumen: Die ursprünglich im Jahr 2019 entdeckte Schwachstelle zeichnet für 29 Prozent aller identifizierten Netzwerkangriffe verantwortlich. Dies entspricht etwa 724.000 Vorfällen – verteilt über die USA, die EMEA- und APAC-Region. In den letzten Quartalen hatte es diese Angriffsvariante nicht mal in die Top 50 geschafft.
- Vom Fuzzbunch-Hacking-Toolkit ging zweitgrößte Gefahr für Endgeräte aus – gemessen an der Häufigkeit der Angriffe: Das Toolkit, das als Open-Source-Framework zur Kompromittierung von Windows-Betriebssystemen eingesetzt werden kann, wurde 2016 bei einem Angriff der Shadow Brokers auf die Equation Group (ein Auftragnehmer der NSA) gestohlen.
- Chromium-basierte Browser als Mittel zum Zweck: Bei 74 Prozent aller von Browsern ausgehenden Endpunkt-Malware-Angriffe waren Chromium-basierte Browser involviert, darunter Google Chrome, Microsoft Edge und Brave.
- Signatur „trojan.html.hidden.1.gen“ auf Platz 4 der am weitesten verbreiteten Malware-Varianten: Von dieser Signatur, die auf bösartige Webinhalte hinweist, gingen vor allem Phishing-Kampagnen aus, die darauf abzielten, Anmeldeinformationen vom Browser eines Benutzers abzufangen und diese Informationen an einen vom Angreifer kontrollierten Server weiterzuleiten.
Alle Erkenntnisse basieren – entlang des Konzepts der „WatchGuard Unified Security Platform“ und entsprechend der vorherigen vierteljährlichen Auswertungen zur Analyse der Top-Malware, Netzwerk- und Endgerätebedrohungen – auf den anonymisierten, aggregierten Daten aller aktiven WatchGuard-Lösungen für Netzwerk- und Endgeräteschutz, deren Besitzer der Weitergabe der Bedrohungsinformationen zur Unterstützung der Forschungsarbeit des Threat Lab zugestimmt haben.