Das BeyondTrust Incident Response Team hat für seinen Malware Threat Report 2021 Angriffe auf Kunden untersucht und dabei 150 Angriffsketten dokumentiert.
BeyondTrust, Anbieter von Privileged-Access-Management-Lösungen, hat erstmals den Malware Thread Report 2021 veröffentlicht. Dazu untersuchte das
Die häufigsten Malware-Stämme, die BeyondTrust Labs von Q1 2020 bis Q2 2021 identifiziert hat.
(Bild: BeyonTrust)
Quelle: heise
BeyondTrust, Anbieter von Privileged-Access-Management-Lösungen, hat erstmals den Malware Thread Report 2021 veröffentlicht. Dazu untersuchte das
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
des Herstellers gemeinsam mit betroffenen Kunden über den Zeitraum eines Jahres reale Angriffe und glich diese mit dem
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
ab. Zwischen dem jeweils ersten Quartal 2020 und 2021 konnten die Sicherheitsexperten so 150 dort aufgeführte Angriffsketten ausmachen. Dabei ging mehr als die Hälfte der Vorfälle auf das Konto von
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
und
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
, ein weiteres Drittel auf das von Loki, AgentTesla und NJRat.Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
Die häufigsten Malware-Stämme, die BeyondTrust Labs von Q1 2020 bis Q2 2021 identifiziert hat.
(Bild: BeyonTrust)
Mehr Professionalität der Angreifenden
Ein Ergebnis der Forscher ist die zunehmende Professionalisierung von Malware-Angreifern. Die neueste Generation setze noch mehr auf mehrstufige Angriffe und attackiere komplette Unternehmensumgebungen. Ein typischer Verlauf mit mehreren Akteuren, Tools und Plattformen könne wie folgt aussehen:- Die Angreifer mieten das Necurs-Botnet und setzen es zur Verteilung von Spam-Nachrichten ein.
- Die Spam-Mails enthalten mit Schadcode versehene Dokumente, um eine Trickbot-Infektion auszulösen.
- Trickbot sammelt Anmeldedaten, greift auf E-Mails zu und bewegt sich per „Network Lateral Movement“ im gesamten Netzwerk. Gestohlene Daten werden zum Verkauf angeboten oder für weitere Attacken genutzt.
- Nach umfassender Kompromittierung eines Unternehmensnetzes verkaufen Hacker den Backdoor-Zugang zum Netzwerk an den Meistbietenden.
- Der Käufer verteilt die Ransomware RYUK anschließend über Trickbot-Command-and-Control-Server.
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
zum freien Download bereit.Quelle: heise