Internet Security Report von Watch Guard

Ransomware-Angreifer setzen zunehmend auf Double Extortion

Uhr
von Maximilian Schenner und cka

Watch Guard hat seinen Internet Security Report für das zweite Quartal 2023 vorgelegt. Der Bericht macht deutlich, dass Ransomware-Angreifer zunehmend auf das doppelte Geschäft aus sind: Der Anteil der sogenannten "Double Extortion"-Fälle nahm um 72 Prozent zu.

(Source; ©ryanking999 - stock.adobe.com)
(Source; ©ryanking999 - stock.adobe.com)

Einmal hacken, doppelt kassieren - dieses Prinzip verfolgen immer mehr Ransomware-Angreifer. Das zeigt der Internet Security Report von Watch Guard für das zweite Quartal 2023. Der Anteil solcher Double-Extortion-Attacken habe im Vergleich zum Vorquartal um 72 Prozent zugenommen, heisst es im Bericht. Die Angreifer erpressen ihre Opfer dabei sowohl mit der Freigabe ihrer verschlüsselten Systeme als auch mit der Drohung, gestohlene Daten zu veröffentlichen. Insgesamt habe Watch Guard jedoch um 21 Prozent weniger Ransomware-Angriffe entdeckt als im Vorquartal und um ganze 72 Prozent weniger als im Vorjahr.

Weitere Erkenntnisse

Stichwort Verschlüsselung: Ein Grossteil - 95 Prozent - aller Malware verbirgt sich hinter SSL/TLS-Verschlüsselung, wie der Bericht von Watch Guard ausserdem zeigt. Jenen Firmen, die ihren SSL/TLS-Traffic nicht überprüfen, würde daher wohl einiges an Malware durch die Lappen gehen, schreibt das Unternehmen.

Das Gesamtvolumen von Endpunkt-Malware war im zweiten Quartal leicht rückläufig (minus 8 Prozent), wie es weiter heisst. Die Trefferhäufigkeit bei Endpunkt-Malware nach Auftreten auf 10 bis 50 Systemen bzw. auf 100 oder mehr Systemen habe hingegen um 22 respektive 21 Prozent zugelegt.

Vorhandene Programme als beliebter Vektor

Immer häufiger setzen Bedrohungsakteure auf LOLBAS, um in die Endgeräte ihrer Opfer einzudringen, wie eine Analyse der Angriffsvektoren zeigt. LOLBAS steht für "Living Off The Land Binaries And Scripts" und beschreibt die missbräuchliche Nutzung vorhandener Programme für schädliche Aktionen. 17 Prozent des gesamten Malware-Volumens seien im zweiten Quartal auf den Missbrauch von Windows-Betriebssystem-Tools wie WMI und PSExec entfallen, eine Zunahme von 29 Prozent. Malware, die auf Skripte wie PowerSehll setzt, sei hingegen um 41 Prozent seltener geworden. 

Skripte seien nach wie vor der beliebteste Weg, Malware zu verbreiten, und stünden hinter 74 Prozent der Entdeckungen. Browserbasierte Exploits verzeichneten einen Rückgang um 33 Prozent und machten 3 Prozent des Gesamtvolumens aus.

Cyberkriminelle hätten es ausserdem weiterhin auf ältere Software-Schwachstellen abgesehen, schreibt Watch Guard. Als Beispiel nennt das Unternehmen eine Schwachstelle, die auf das Jahr 2016 zurückgeht und mit einem stillgelegten Open-Source-Lernmanagementsystem verknüpft ist. 

Lesen Sie ausserdem: Qbot ist nicht mehr die am weitesten verbreitete Malware in der Schweiz. Stattdessen setzt sich Nanocore an die Spitze des Malware-Rankings von Check Point.
 

Webcode
thuztGKq