Startseite » IT-Sicherheit »

Cyberkriminelle sind laut Bedrohungsreport der G Data CyberDefense AG gerade sehr aktiv

Bedrohungsreport von G Data
Kriminelle nutzen Log4J-Sicherheitslücke aus

G Data CyberDefense Cyberattacken
Obwohl die Zahl der Cyberattacken rückläufig ist, sind Cyberkriminelle gerade sehr aktiv. Das belegt der neue Bedrohungsreport von G Data CyberDefense. Bild: Bits and Splits/stock.adobe.com

Obwohl die Zahl der Cyberattacken rückläufig ist, sind Cyberkriminelle gerade sehr aktiv. Das belegt der aktuelle Bedrohungsreport der G Data CyberDefense AG, Bochum. Demnach setzen kriminelle Akteure zurzeit insbesondere Berbew, Neojitt und FormBook ein, um Privatanwender*innen und Unternehmen zu infiltrieren.

Mitte Dezember 2021 hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) Warnstufe Rot für die Sicherheitslücke Log4J (auch Log4Shell genannt) ausgerufen. Schon damals warnte die Behörde davor, dass Cyberkriminelle die Schwachstelle aktiv ausnutzen. Diese Befürchtungen bewahrheiten sich jetzt, wie der aktuelle Bedrohungsreport zeigt.

Statt neuer Angriffswellen starten Cyberkriminelle demnach gerade gezielte Attacken auf Unternehmen, die sie bereits zum Jahresende über die Sicherheitslücke infiltriert hatten. Damals hatten die Angreifer unbemerkt Backdoors installiert, die sie jetzt ausnutzen und weiteren Schadcode ins Netzwerk einschleusen – bis zur Verschlüsselung der Daten.

Tim Berghoff, Security Evangelist, G DATA Cyberdefense AG
Tim Berghoff, Security Evangelist bei G Data CyberDefense
Bild: G Data

„Hunderttausende Systeme wurden erst einmal auf Vorrat kompromittiert“
– Tim Berghoff, G Data CyberDefense

Eklatant: Noch immer haben nicht alle Unternehmen diese Schwachstelle geschlossen. Sie sind also weiterhin ein potenzielles Ziel für Cyberkriminelle. Diese verfügen auch über entsprechende Tools, um diese exponierten Systeme zu finden und infiltrieren.

„Leider bewahrheiten sich gerade die Befürchtungen vom Jahresbeginn, was das Ausnutzen der Sicherheitslücke in Log4J angeht“, sagt Tim Berghoff, Security Evangelist bei G Data CyberDefense. „Wegen der einfachen Ausnutzbarkeit haben Kriminelle hunderttausende Systeme erst einmal auf Vorrat kompromittiert und erst vor Kurzem begonnen, diese Infektionen etwa durch das Aufspielen von Ransomware zu monetarisieren. Wer frühzeitig das bereitgestellte Sicherheitsupdate installiert hat, sollte auf der sicheren Seite stehen.“

Auf neuen Angriffswegen ins Netzwerk

Um Systeme zu attackieren, setzen Cyberkriminelle aktuell auf die Schadsoftware Berbew, Neojitt und Formbook.

  • Bei Berbew handelt es sich einen Trojaner, der Passwörter ausliest und diese an einen entfernten Webserver sendet. Außerdem fungiert Berbew als Web-Proxy, sodass Angreifern das infizierte System als Relais für den Fernzugriff auf andere Systeme nutzen können. Cyberkriminelle verteilen den Trojaner via E-Mail als Anhang mit Schadcode oder über Programme zur gemeinsamen Datennutzung.
  • FormBook ist ein Infostealer, der Daten von infizierten Systemen ausleitet, beispielsweise in Webbrowsern zwischengespeicherte Anmeldeinformationen oder Screenshots. Zusätzlich bietet er auch eine Funktion als Downloader, sodass Angreifer bösartige Dateien auf einem infizierten System ausführen können. Formbook ist gerade so verbreitet, weil es in Untergrundforen zu einem günstigen Preis für Malware-as-a-Service-Modelle (MaaS) vermarktet wird.

Kein Grund zur Entwarnung

Insgesamt ist die Zahl neuer Cyberattacken rückläufig: Im Vergleich zum zweiten Quartal 2022 sank die Zahl abgewehrter Angriffe im dritten Quartal um 13,7 %. Trotzdem sei es um die IT-Sicherheit in Deutschland schlecht bestellt, konstatiert das Bochumer Unternehmen. Angreifer nutzten weiterhin konsequent Sicherheitslücken aus, um Firmen zu kompromittieren.

Auch unaufmerksame Mitarbeitende öffnen immer wieder Cyberkriminellen die Tür ins Netzwerk, wenn sie auf Phishing-Mails hereinfallen und Anhänge mit Schadcode öffnen oder Zugangsdaten auf gefälschten Webseiten preisgeben. Bei vielen Unternehmen bestehe noch Nachholbedarf – sowohl bei technologischen Schutzmaßnahmen als auch beim Thema Security Awareness. (jk)

Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de