>
Research (Insikt)

H1 2024: Bericht zu Malware- und Schwachstellentrends

Veröffentlicht: 10. September 2024
Von: Insikt Group®

insikt-group-logo-aktualisiert-3-300x48.png

Zusammenfassung:

Der "H1 2024 Malware and Vulnerability Trends Report" zeigt, wie Bedrohungsakteure ihre Taktiken verfeinerten und Zero-Day-Schwachstellen ausnutzten, wodurch Unternehmen zunehmend verwundbar wurden. Zu den wichtigsten Trends gehören der Anstieg von Infostealer-Malware, die die Bedrohungslandschaft dominierte, und ein deutlicher Anstieg von Magecart-Angriffen um 103 %, die auf E-Commerce-Plattformen abzielen. Auch Ransomware-Gruppen haben sich weiterentwickelt und verwenden neue Techniken wie Passwörter, um die Ausführung zu validieren und Analysen zu verhindern. Die Ausnutzung weit verbreiteter Fernzugriffssoftware wie Ivanti Secure Connect, PAN-OS und Microsoft SmartScreen war ein Schwerpunkt für Cyberkriminelle und staatlich geförderte Akteure.

In der ersten Hälfte des Jahres 2024 kam es zu einer Eskalation ausgeklügelter Cyberangriffe, bei denen Bedrohungsakteure ihre Techniken verschärften, um neu aufgedeckte Schwachstellen auszunutzen, der Erkennung zu entgehen und größeren Schaden anzurichten. In diesem Bericht befassen wir uns mit den wichtigsten Trends, die die Cybersicherheitslandschaft prägen, und was Unternehmen tun können, um sich zu schützen.

Zero-Day-Schwachstellen

Zero-Day-Schwachstellen, insbesondere solche, die den Fernzugriff und Sicherheitslösungen betreffen, wurden zu Hauptzielen für Cyberkriminelle und staatlich geförderte Gruppen. Trotz der Verfügbarkeit von Patches nutzten Angreifer diese Schwachstellen weiterhin aus, die später als N-Days bekannt wurden. Die einfache Ausnutzung in Kombination mit dem online zirkulierenden Proof-of-Concept (PoC)-Exploit-Code machte diese Schwachstellen für weniger erfahrene Hacker attraktiv. Zu den häufigsten Schwachstellen , die im ersten Halbjahr 2024 ausgenutzt wurden, gehörten Fehler in Ivanti Secure Connect, PAN-OS und Microsoft Windows SmartScreen.

Infostealer dominieren die Malware-Landschaft

Infostealer dominierten die Malware-Landschaft als die am weitesten verbreitete Malware-Kategorie in der ersten Hälfte des Jahres 2024. LummaC2, eine heimliche Malware, die entwickelt wurde, um sensible Informationen zu sammeln, wurde zur aktivsten und ersetzte andere bekannte Infostealer wie RedLine. Diese Art von Malware stiehlt persönliche Informationen wie Kreditkartendaten und Anmeldedaten, die dann in Untergrundforen verkauft werden. Die finanzielle Motivation hinter diesen Angriffen hat zu einer Zunahme der Infostealer-Aktivitäten geführt, die ein ernsthaftes Risiko für Unternehmen und Privatpersonen gleichermaßen darstellen.

Ransomware-Gruppen entwickeln ihre Taktiken weiter

Ransomware stellte nach wie vor eine erhebliche Bedrohung dar, wobei Gruppen wie Fog, RansomHub und 3AM Taktiken anwandten, um die Analyse zu behindern und der Erkennung zu entgehen. Insbesondere begannen diese Ransomware-Betreiber, Passwörter zu verwenden, um die Ausführung ihrer Nutzlasten zu validieren, eine Technik, die verhindert, dass Sicherheitstools den bösartigen Code automatisch analysieren. Darüber hinaus sahen wir, dass Ransomware mit Malware-Loadern wie GuLoader und Remcos gepaart wurde, wodurch Angriffsketten entstanden, die schwieriger zu erkennen und zu blockieren waren.

Magierkarren-Angriffe nehmen zu

Magecart, eine Form des Cyberangriffs, die auf E-Commerce-Plattformen abzielt, indem bösartiger Code eingeschleust wird, um Kundendaten zu stehlen, verzeichnete im ersten Halbjahr 2024 einen erstaunlichen Anstieg von 103 %. Dieser Anstieg wurde wahrscheinlich auf Schwachstellen in weit verbreiteten Plattformen wie Adobe Commerce und das Auftauchen neuer E-Skimming-Tools wie "Sniffer by Fleras" zurückgeführt. Da der Online-Handel weiter wächst, stellen diese Angriffe ein erhebliches Risiko für Unternehmen und ihre Kunden dar, was die Notwendigkeit stärkerer Sicherheitsmaßnahmen auf E-Commerce-Websites unterstreicht.

So schützen Sie Ihr Unternehmen

Um die Risiken zu mindern, die von diesen sich entwickelnden Bedrohungen ausgehen, müssen Unternehmen eine mehrschichtige Verteidigungsstrategie einführen, die proaktive Überwachung, Patch-Management und Mitarbeiterschulungen umfasst. Hier sind die wichtigsten Schritte, die Sie unternehmen sollten:

  1. Verbessern Sie das Patch-Management: Stellen Sie sicher, dass Schwachstellen, insbesondere in Software für den Fernzugriff, umgehend gepatcht werden. Die Automatisierung des Patch-Managements kann dazu beitragen, das Zeitfenster für Angreifer zu verkürzen.
  2. Implementieren Sie heuristische und verhaltensbasierte Erkennung: Setzen Sie fortschrittliche Systeme zur Erkennung von Bedrohungen ein, die verdächtige Verhaltensweisen wie Prozessaushöhlungen oder die Verwendung weniger gebräuchlicher Programmiersprachen wie Lua oder NIM erkennen können.
  3. Mitarbeiter schulen: Social Engineering ist nach wie vor ein wichtiger Einstiegspunkt für Malware. Kontinuierliche Aufklärung über Phishing-Taktiken und Malware-Verbreitungsmethoden ist entscheidend, um menschliches Versagen zu reduzieren.
  4. Stärken Sie die E-Commerce-Sicherheit: Unternehmen, die auf E-Commerce angewiesen sind, müssen der Sicherheit Priorität einräumen, indem sie Integrationen von Drittanbietern regelmäßig überprüfen, strenge Content Security Policies (CSPs) implementieren und häufige Schwachstellenscans durchführen.

Blick in die Zukunft: Was für den Rest des Jahres 2024 zu erwarten ist

Im weiteren Verlauf des Jahres 2024 wird es wahrscheinlich zu einer Zunahme der Ausnutzung neu entdeckter Schwachstellen in weit verbreiteter Unternehmenssoftware kommen. Es wird erwartet, dass Remote-Access-Tools und Firewalls der nächsten Generation aufgrund ihrer weit verbreiteten Nutzung die Hauptziele bleiben werden. Darüber hinaus wird sich der Trend fortsetzen, dass Infostealer die Malware-Landschaft dominieren, da die Nachfrage nach gestohlenen Anmeldedaten auf den Untergrundmärkten anhält. Es wird erwartet, dass Magecart-Angriffe auch weiterhin eine ernsthafte Bedrohung darstellen werden, da die Angreifer weiterhin mit neuen E-Skimming-Techniken experimentieren.

Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Verwandt