Die neue Berichtreihe „Trending Evil“, wird quartalsweise als interaktives Online-Erlebnis erscheinen. Die Berichte klären über die gravierendsten Bedrohungen des jeweiligen Zeitraums auf. Darüber hinaus werden die aktivsten Hackergruppen, Malware-Familien, häufige Zielbranchen sowie Taktiken, Techniken und Methoden der Angreifer vorgestellt.
Die Berichte stellen außerdem Abwehrmaßnahmen vor, die Unternehmen zum Schutz ihrer IT-Umgebungen vor den häufigsten Bedrohungen ergreifen können. Im ersten „Trending Evil Q1 2022“-Bericht liegen die Schwerpunkte auf den anhaltenden Auswirkungen der Log4Shell-Schwachstelle und der Verbreitung von finanziell motivierten Angriffen.
Trending Evil Q1 2022: Die Erkenntnisse im Überblick
- 30 Angriffskampagnen, die die Log4j-Schwachstelle (CVE-2021-44228) ausnutzen, stehen aktuell unter Beobachtung, darunter Aktivitäten von mutmaßlich von China und dem Iran gesteuerten staatlichen Angreifergruppen.
- Im Berichtszeitraum entdeckte Mandiant Managed Defense elf verschiedene Malware-Familien, die zur Ausnutzung der Log4Shell-Schwachstelle verwendet wurden.
- Zusätzlich beobachtete Managed Defense zahlreiche finanziell motivierte Angriffe, die Schadcode über gefälschte Webseiten oder E-Mail-Phishing-Kampagnen verbreiteten.
- Phishing-Kampagnen, die von einer finanziell motivierten Bedrohungsgruppe durchgeführt wurden, die Mandiant als UNC2500 verfolgt, zeigen stetig wechselnde Taktiken, Techniken und Methoden. Die Ergebnisse der Kompromittierungen bleiben jedoch dieselben: Ransomware, Datendiebstahl und Erpressung.
- Managed Defense beobachtete Aktivitäten von APT41, einer vom chinesischen Staat gesteuerten Spionagegruppe, deren Mitglieder „nach Feierabend“ auch finanziell motivierte Aktivitäten zur persönlichen Bereicherung durchführen.
- Der Bericht hebt fünf Malware-Familien hervor, die in den Bereichen Technologie, Behörden, Bildung, Finanzen, Gesundheitswesen und Immobilien aktiv sind.