Anzeige
Anzeige
Anzeige
Beitrag drucken

Das Viren-Jahr 2021

Die vier gefährlichsten Malware-Programme

Ransomware-Erpressung hat sich von einem Trend zu einer der größten Herausforderungen in der Online-Welt entwickelt. Daten waren noch nie so gefährdet wie heute: Cyberkriminelle stehlen und verschlüsseln sie, so dass sie für Unternehmen unzugänglich werden und drohen, sie offenzulegen, wenn kein Lösegeld gezahlt wird.

Bild: ©jamdesign/stock.adobe.com

Bild: ©jamdesign/stock.adobe.com

Hinzu kommt, dass Hacker immer raffiniertere Angriffstaktiken anwenden und neue Kräfte rekrutieren – für jeden gestoppten Angriff schießen zwei neue Angreifer wie Pilze aus dem Boden. Tyler Moffitt, Senior Security Analyst bei Carbonite + Webroot, stellt die gefährlichsten Malware-Programme des letzten Jahres vor:

1. LemonDuck

Ob über Covid-E-Mails, Exploits, dateilose Powershell-Module oder Brute-Force-Angriffe: LemonDuck, die bekannte Botnet- und Cryptomining-Malware, schafft sich auf jede erdenkliche Weise Zugriff auf Systeme. Seit 2021 stiehlt sie zudem Anmeldedaten, entfernt Sicherheitsprotokolle und hinterlässt sogar Tools für Folgeangriffe. Das Zielbetriebssystem ist dabei unerheblich – Linux, Mac OS und Windows sind gleichermaßen von Angriffen betroffen. Unauffällig schürft LemonDuck die Kryptowährung Monero (XMR) – Gewinne entstehen für die Kriminellen sofort, während sie beim Opfer im Laufe der Zeit über die Stromrechnung anfallen. Ein Lösegeld fordert die Malware nicht, der Angriff bleibt daher lange unentdeckt. LemonDuck ist außerdem eines der wenigen bekannten Malware-Programme, das andere konkurrierende Malware entfernt und so patcht, wie sie eingeschleust wurden. Ein Grund mehr, warum LemonDuck zu den gefährlichsten Schadcodes des Jahres zählt. Darüber hinaus hat Microsoft 2021 die Aktivitäten einer Variante mit dem Codenamen ‚LemonCat‘ aufgedeckt, die auf LemonDuck basiert. Die Angriffsinfrastruktur der Cat-Variante tauchte Berichten zufolge im Januar auf und führte schließlich zu Angriffen, die auf Schwachstellen in Microsoft Exchange Server abzielten.

2. REvil

Auf der Liste der gefährlichsten Malware darf REvil natürlich nicht fehlen. Vormals u.a. bekannt als Sodinokibi, ist Ransomware-as-a-Service (RaaS) das Hauptgeschäft von REvil. Das heißt: Die Hackergruppe erstellt den Ransomware-Nutzdaten und ermöglicht dann einen Zahlungs-Prozess. Interessenten können diesen Service kaufen oder abonnieren und selbst Angriffe ausführen, ohne sich mit der Materie auskennen zu müssen. Die Gewinne werden in der Regel untereinander aufgeteilt. Aufsehen erregte REvil Anfang Juli durch einen Angriff auf den IT-Dienstleister Kaseya. Die Hacker drangen über eine Schwachstelle in der VSA-Software in die Server von Drittanbietern ein und verschlüsselten Daten. Kurz darauf wurde über eine Nachricht im Darknet die Zahlung von 70 Millionen Dollar für die Entschlüsselung der Daten gefordert. Aber auch REvil musste einen Schlag einstecken: Nach dem Angriff auf die Kaseya-Lieferkette gingen Payments, Leak-Seiten und Onion-Links sofort offline. Zudem gelang internationalen Ermittlern im November ein weiterer Coup gegen REvil. Das US-Justizministerium teilte mit, dass ein Verdächtiger gefasst worden sei, der vermutlich hinter der Cyberattacke auf Kaseya stecke. Ob die REvil-Gruppe gänzlich von der Bildfläche verschwinden wird, bleibt allerdings abzuwarten. Denn: Es wurden immer nur Partner des Netzwerks gefasst. Alle Drahtzieher von REvil sind noch auf freiem Fuß.

3. Trickbot

Trickbot ist ein Banking-Trojaner, der sich zu einem der bekanntesten und beliebtesten Botnets entwickelt hat. Er wird aufgrund seiner Vielseitigkeit und Widerstandsfähigkeit von vielen Ransomware-Gruppen genutzt. Im letzten Jahr führten das US-Verteidigungsministerium und Microsoft Angriffe auf das Botnet durch. Obwohl es anfangs endgültig zerschlagen schien, ist Trickbot nun wiederaufgetaucht. Sobald Trickbot auf dem Computer ist, nutzt er Exploits, um sich durch Netzwerke zu bewegen, sich unauffällig zu verbreiten und über Wochen hinweg so viele Anmeldedaten wie möglich zu sammeln. Hat er die Kontrolle über die Umgebung übernommen, richtet er den größten Schaden mit einer Ransomware-Attacke an. Auch cyberkriminelle Gruppen wie Emotet, die erst kürzlich wieder aktiv zu sein scheinen, nutzen Trickbot, um wieder verstärkt Systeme zu infizieren. Und auch die Verhaftung eines Bandenmitglieds im Herbst scheint nicht dafür zu sorgen, dass Trickbot von der Bildfläche verschwindet.

4. Cobalt Strike

Bei Cobalt Strike handelt es sich um ein von White Hats entwickeltes Pen Testing Tool. Es simuliert Cyberangriffe, identifiziert Schwachstellen und ermöglicht es, die Schwachstellen in der Verteidigung von Organisationen zu finden. Ein Hacking Tool für gute Absichten – warum landet es dann auf dieser Liste? Dieses Tool verfügt über mehrere nützliche Funktionen, wie z.B. Process Injections, Rechteausweitung oder Extraktion von Anmeldeinformationen und Hash-Werten. Diese Funktionen sind für Hacker besonders attraktiv, weshalb Cobalt Strike unter Cyberkriminellen stark an Beliebtheit gewonnen hat. Außerdem ist das Tool sehr einfach zu verwenden, was es perfekt macht für skalierbare, maßgeschneiderte Angriffe auf Unternehmen. So wurde Cobalt Strike 2021 von der cyberkriminellen Gruppe Wizard Spider verwendet, um die Systeme der irischen Gesundheitsbehörde HSE anzugreifen, Krankenakten zu stehlen und Mitarbeiterdaten herunterzuladen.


Das könnte Sie auch interessieren:

Brauchen Firmen noch ein Manufacturing Execution System, wenn sie ihre Maschinen und Anlagen im Sinne eines Industrial Internet of Things vernetzt haben? Auf den zweiten Blick wird klar: Ja, denn um aus Daten Information zu machen, braucht es Spezial-Software. Veteranen könnte dieser Diskurs an die 90er Jahre erinnern, als Business Intelligence-Systeme ihren Siegeszug feierten.‣ weiterlesen

Beim Mittelstand-Digital Zentrum Klima.Neutral.Digital sollen Unternehmen Hilfestellung auf dem Weg zur Klimaneutralität erhalten. Unternehmen erhalten dort neben Informationen auch Unterstützung bei konkreten Projekten.‣ weiterlesen

Trotz der aktuellen Krisen rechnet das Institut für Arbeitsmarkt- und Berufsforschung in seiner Prognose nicht mit einem Einbruch am Arbeitsmarkt. Für die Industrie prognostizieren die Forscher jedoch stagnierende Zahlen.‣ weiterlesen

Eine gemeinsame Lösung für sicherheitsorientierte Unternehmen und Behörden ist das Ergebnis einer Zusammenarbeit zwischen Mendix und Stackit. Mendix Low-Code-Anwendungen können so auf der souveränen Stackit-Cloud betrieben werden.‣ weiterlesen

Effizienz und Cybersicherheit sind zwei wichtige Aspekte in der Softwareentwicklung. GitOps ist ein Ansatz, um beides zu verbessern. Zugleich wird die Handlungsfähigkeit von Entwicklungsteams gesteigert.‣ weiterlesen

Mit 84,3 Punkten ist der Ifo-Geschäftsklimaindex auf den tiefsten Stand seit Mai 2020 gefallen. Dabei betraf der Rückgang alle Wirtschaftsbereiche.‣ weiterlesen

Vom 18. bis zum 19 Oktober findet die In.Stand in Stuttgart statt. Fokusthemen der Fachmesse für Instandhaltung und Services sind in diesem Jahr Nachhaltigkeit und Sicherheit.‣ weiterlesen

Das DFKI und das Fraunhofer IML untersuchen in einem Forschungsprojekt, wie künstliche Intelligenz bei der Vergabe von Lehrstühlen und Institutsleitungen unterstützen kann. In der Folge soll ein Portal für Bewerber-Profile entstehen.‣ weiterlesen

Nachhaltigkeit wird oft von den Beteiligten eines Wertschöpfungsnetzwerkes erwartet - und sie kann sich als gewinn- und kostenrelevant darstellen. Um jene Unternehmen zu diesem Wandel zu befähigen, die über begrenzte Ressourcen verfügen, können diese Firmen Ökosysteme etwa mit Zulieferern, Vertragspartnern und Technik-Dienstleistern aufbauen, um kreative Lösungen zu erarbeiten.‣ weiterlesen

Motiviert von der Aussicht auf Effizienz im Produktionsprozess und damit verbundenen Kosten- sowie Wettbewerbsvorteilen, setzen immer mehr Unternehmen auf Technologien wie etwa Sensorik oder künstliche Intelligenz. Und oft fällt das Schlagwort ’Green Manufacturing’. Dabei schauen viele nur auf den unmittelbaren ökologischen und ökonomischen Nutzen. Was oft fehlt, ist die Berechnung der Gesamtbilanz dieser Digitalisierungsmaßnahmen und der Weitblick in Sachen Nachhaltigkeit.‣ weiterlesen

Auf dem Anwenderforum ’Einsatz mobiler Lösungen’ können sich Interessierte vom 8. bis zum 9. November über den Einsatz Technologien wie etwa KI und Augmented Reality in der Instandhaltung austauschen.‣ weiterlesen