Eset Threat Report H1 2023: Die Spielregeln der Cyberkriminellen ändern sich

Jena, 11. Juli 2023

Office Makros waren über viele Jahre eine der größten #Cyberbedrohungen. Nachdem #Microsoft die Regeln hierfür geändert hatte, haben One Note Anhänge als #Malware Schleuder die Nachfolge angetreten. Das ist ein Ergebnis der neuesten Ausgabe des Eset Threat Report H1 2023. Darüber hinaus haben die Eset Forscher im Zeitraum von Dezember 2022 bis Mai diesen Jahres weitere besorgniserregende Entdeckungen gemacht: Cyberkriminelle beweisen bemerkenswerte Anpassungsfähigkeiten, um nicht nur durch das Ausnutzen von Schwachstellen an ihr Ziel zu kommen. Außerdem kehrt ein Totgeglaubter auf Umwegen zurück und auch bei anderen alten Ransomware Bekannten werden die Karten neu gemischt. Der gesamte Report steht online als #Download bereit.

One Note statt #Office Makros: Angriffsvektor ändert sich

»Im ersten Halbjahr haben wir interessante Entwicklungen von Cyberkriminellen gesehen. Sie werden immer anpassungsfähiger, was die Angriffswege angeht: durch das Ausnutzen von Schwachstellen, den unbefugten Zugriff, die Kompromittierung sensibler Daten oder den Betrug an Privatpersonen. Die Suche nach neuen Angriffsflächen geht auch auf Microsofts veränderte Schutzmaßnahmen zurück«, erklärt Roman Kovác, Chief Research Officer von Eset. Aus Sicherheitsgründen hatte der Tech Riese Anfang 2022 bekanntgegeben, VBA Makros aus dem Internet in Office Anwendungen einzuschränken, damit die Skripte nicht automatisch starten.

»Daraufhin beobachteten wir zeitnah neue Angriffsversuche der Cyberkriminellen, die Sicherheitsvorkehrungen von Microsoft zu umgehen, indem sie Office Makros durch One Note Dateien ersetzen und dabei die Möglichkeit nutzen, Skripte und Dateien direkt in One Note einzubetten«, führt Kovác weiter aus. Vor allem von Januar bis Mai 2023 lässt sich ein dramatischer Anstieg verzeichnen. Laut Eset Telemetrie waren die Monate Februar und März dabei die aktivsten, in denen One Note Dateien als Einfallstor für verschiedene Malware Familien genutzt worden, darunter #Emotet, #Red Line #Stealer, #Qbot und weitere. Die folgenden Anpassungen der Standardeinstellungen seitens Microsoft veranlassten Cyberkriminelle, nach alternativen Angriffsvektoren zu suchen, was auch die zunehmenden #Brute #Force Attacken auf Microsoft #SQL Server erkennen lassen.

Betrügerische #Android Kredit Apps und Sextortion E Mails im Umlauf

Aufgrund steigender Zinsen suchen viele Menschen nach günstigen Krediten: Im ersten Halbjahr beobachteten die Forscher ein alarmierendes Wachstum an gefälschten Android Apps für finanzielle Unterstützung wie Darlehen. Diese Anwendungen geben sich als legitime Privatkreditvermittler aus , die schnellen und einfachen Zugang zu Geld versprechen. Doch das versprochene Darlehen gibt es nicht, diese Spyware hat es nur auf die persönlichen und finanziellen Informationen der Nutzer abgesehen. Im Vergleich zum zweiten Halbjahr in 2022 haben die Erkennungen aller Geldverleih Apps von Januar bis Mai um fast 90 Prozent zugenommen. Damit hat sich das Gesamtwachstum von Android #Spyware auf 19 Prozent gesteigert.

Dass Cyberkriminelle das Rad nicht neu erfinden müssen, um Profit zu machen, zeigt auch das Comeback der sogenannten Sextortion Scams. Die Erpresser E Mails verzeichneten in der ersten Hälfte des Jahres einen sagenhaften Anstieg um 201 Prozent, vor allem in Japan und verschiedenen europäischen Ländern.

Weiterhin aktiv: Emotet, Ransomware, #Krypto Malware

Die Eset Telemetriedaten deuten darauf hin, dass die Betreiber des einst berüchtigten Emotet Botnets Schwierigkeiten haben, neue Angriffsvektoren zu erschließen. Im ersten Halbjahr gab es drei verschiedene Malspam Kampagnen mit leicht variierenden Infiltrierungs und Social Engineering Methoden. Die schrumpfenden Attacken und die ständig wechselnden Ansätze lassen vermuten, dass die Ergebnisse nicht zufriedenstellend sind und eine andere Gruppe das Botnet möglicherweise übernommen hat.

In der Ransomware Industrie verwendeten Hacker zuvor durchgesickerten Quellcode, um neue Varianten an Erpressersoftware zu erstellen. »Der an die Öffentlichkeit gelangte Quellcode von Ransomware Familien wie Babyk, LockBit und Conti erlaubt es sogar Laien Ransomware Aktivitäten durchzuführen. Doch uns als Verteidiger ermöglicht es ein breiteres Spektrum an Varianten mit einem allgemeineren oder bekannten Set von Entdeckungen und Regeln abzudecken und abzuwehren«, sagt Roman Kovác, Chief Research Officer von Eset.

Auch wenn die Bedrohungen durch Kryptowährungen laut Eset Telemetrie immer weiter zurückgehen und nicht einmal durch den jüngsten Anstieg des Bitcoin Werts neu belebt werden konnten bleiben cyberkriminelle Aktivitäten im Zusammenhang mit Kryptowährungen weiterhin aktiv. Dabei werden Kryptomining und Kryptostealing Funktionen zunehmend in andere Schadprogramme integriert. Dieser Trend folgt einem Muster, das bereits in der Vergangenheit beobachtet wurde, als zum Beispiel eine Keylogger Malware als eigenständige Bedrohung erkannt wurde, sich aber nach und nach zu einer gemeinsamen Fähigkeit vieler Malware Familien entwickelte.

Weitere Informationen im Eset #Threat #Report H1 2023 auf We Live Security, mehr …