Startseite » Cybersecurity »

HP-Studie: Cyber-Kriminelle zählen „Opfer pro Klick“

Aktueller Cybersecurity-Report von HP
Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen

Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen
Das HP Wolf Security Threat Research Team hat eine Reihe von Angriffskampagnen aufgedeckt. Bild: VERTEX SPACE / stock.adobe.com

HP hat die Ergebnisse seines neuen, vierteljährlich erscheinenden HP Wolf Security Threat Insights Report vor gestellt. Darin zeigt sich, dass Cyber-Kriminelle weiterhin innovative Wege finden, um Endgeräte zu infizieren.

Das HP Wolf Security Threat Research Team deckte eine Reihe interessanter Kampagnen auf, darunter:
  • Die DarkGate-Kampagne nutzt Werbe-Tools, um Angriffe zu verstärken: Bösartige PDF-Anhänge, die sich als OneDrive-Fehlermeldungen ausgeben, leiten Benutzer zu gesponserten Inhalten weiter. Diese Seiten werden in einem beliebten Werbenetzwerk gehostet und führen zu DarkGate-Malware.
    • Durch die Nutzung von Anzeigendiensten können Bedrohungsakteure analysieren, welche Köder Klicks generieren, und die meisten Benutzer infizieren. Damit sind sie in der Lage, ihre Kampagnen für eine maximale Wirkung zu verfeinern.
    • Mit Captcha-Tools hindern Cyber-Kriminelle automatisierte Analysesysteme daran, Malware zu scannen und Angriffe zu stoppen, indem sie sicherstellen, dass nur Menschen auf die Captcha Bilder oder Icons klicken.
    • DarkGate verschafft Cyber-Kriminellen den Zugang durch die Hintertür zu Netzwerken. Dieser Zugriff setzt die Opfer Risiken wie Datendiebstahl und Ransomware aus.
  • Verlagerung von Makros zu Office-Exploits: Im vierten Quartal zielten mindestens 84 Prozent der Angriffe auf Tabellenkalkulationen und 73 Prozent auf Word-Dokumente darauf ab, Schwachstellen in Office-Anwendungen auszunutzen. Damit setzt sich der Trend weg von makroaktivierten Office-Angriffen fort. Makro-basierte Angriffe haben jedoch bei Cyber-Kriminellen immer noch ihre Berechtigung. Dies gilt, insbesondere bei Angriffen, die kostengünstige Malware wie Agent Tesla und XWorm nutzen.
  • PDF-Malware ist auf dem Vormarsch: Elf Prozent der im vierten Quartal analysierten Malware nutzte zur Verbreitung PDF-Dokumente – verglichen mit nur vier Prozent im ersten und zweiten Quartal 2023. Ein Beispiel: eine WikiLoader-Kampagne, die ein gefälschtes Paketlieferungs-PDF nutzte. Dieses sollte Nutzer zur Installation von Ursnif-Malware verleiten.
  • Discord und TextBin werden zum Hosten bösartiger Dateien verwendet: Cyber-Kriminelle nutzen legitime Datei- und Text-Sharing-Websites, um bösartige Dateien zu hosten. Unternehmen stufen die Websites häufig als vertrauenswürdig ein. Sie sind damit in der Lage, Anti-Malware-Scanner zu umgehen. Damit erhöhen sich die Chancen der Angreifer, unentdeckt zu bleiben.
Alex Holland, Senior Malware Analyst, HP Wolf Security Threat Research Team, kommentiert: „Cyber-Kriminelle verstehen es immer besser, sich in unsere Köpfe hineinzuversetzen, um zu verstehen, wie wir arbeiten. Sie verfeinern beispielsweise das Design beliebter Cloud-Dienste, so dass eine gefälschte Fehlermeldung nicht unbedingt einen Alarm auslöst – selbst wenn der Benutzer sie zuvor noch nie gesehen hat. GenAI entwickelt mittlerweile mit geringem Aufwand überzeugende bösartige Inhalte. Es wird daher immer schwieriger, zwischen echten und unechten (fake) Inhalten zu unterscheiden.“

Angreifer nutzen beliebte Marketing-Tools

HP Wolf Security verfüge über detaillierte Einblicke in die aktuellen Techniken, die Cyber-Kriminelle einsetzen. HP gewinne diese Insights, indem es Bedrohungen erkennt und mit Hilfe spezieller Tools isoliert. Dabei werde das Verhalten der Malware genau analysiert, wodurch man Einblicke in die verwendeten Techniken erhalte. Bis zum derzeitigen Zeitpunkt hätten Kunden mehr als 40 Milliarden E-Mail-Anhänge, Webseiten und heruntergeladene Dateien angeklickt, ohne dass eine Infektion gemeldet wurde, so HP.
Der HP Wolf Security Threat Insights Report zeigt, wie Cyber-Kriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen. Zu weiteren Erkenntnissen des Reports gehören:
  • Archive waren im siebten Quartal in Folge die beliebteste Malware-Übertragungsart. Sie wurde in 30 Prozent der analysierten Malware verwendet.
  • Mindestens 14 Prozent der von HP Sure Click identifizierten E-Mail-Bedrohungen umgingen einen oder mehrere E-Mail-Gateway-Scanner.
  • Die wichtigsten Bedrohungsvektoren im vierten Quartal waren E-Mails (75 Prozent), Downloads von Browsern (13 Prozent) und Hardware wie USB-Laufwerke (12 Prozent).
„Cyber-Kriminelle nutzen die gleichen Tools, die ein Unternehmen zur Verwaltung einer Marketing-Kampagnen verwenden könnten. So optimieren sie ihre Malware-Kampagnen – und erhöhen die Wahrscheinlichkeit, dass Nutzer den entsprechenden Köder schlucken“, sagt Dr. Ian Pratt, Global Head of Security, Personal Systems, HP Inc.. Um sich gegen Cyber-Kriminelle zu schützen, sollten Unternehmen Zero-Trust-Prinzipien befolgen. „Als weitere Maßnahme zur Erhöhung der Cybersicherheit können sie riskante Aktivitäten wie das Öffnen von E-Mail-Anhängen, das Klicken auf Links und Browser-Downloads isolieren und einschränken“, so Dr. Pratt weiter. (ah)
Unsere Webinar-Empfehlung


Hier finden Sie mehr über:
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de