Die E-Mail ist nach wie vor das beliebteste Kommunikationsmittel. Cyberkriminelle, wissen das!
Widnau, 31.01.2023 – International agierende Cyberkriminelle, setzen gemäss des “Threat Intelligence Report“ von Mimecast auf zwei Strategien:
1. willkürliche Massenangriffe in Form von Spamkampagnen
2. gezielte Angriffe, die über mehrere Tage gegen einzelne Unternehmen gefahren werden
Bei den Angriffen kommen vermehrt ältere Malware-Versionen zum Einsatz die im Vorfeld, vor ihrer Versendung modifiziert werden, so dass der Code unentdeckt eingeschleusst werden kann. Aufgrund dieser Modifizierung entwickelte sich in den letzten Jahren das Phänomen der “Malware als SaaS“ – einem Bestellservice für Kriminelle. Das ist einer der zentralen Gründe, weshalb Schadsoftware auch lange nach ihrem Bekanntwerden noch weiter verteilt werden.
Eine weitere verbreitete Angriffstaktik ist die sogenannte Fileless Malware, bei der sich der Schadcode im RAM des Computers ausgeführt wird. Bei den 25 bekannten Angriffen die diese Angriffsfrom nutzten kamen folgende Schadprogramme zum Einsatz: Azorult, Hawkeye, Nanocore, Netwired, Lokibot, Locky und Remcos.
Dabei wird davon auszugehen, dass vor allem organisierte Gruppen für diese Angriffe verantwortlich sind. Das bekannte Schadprogramm “Emotet“ war dagegen im dritten Quartal kaum aktiv, da seine Server von Mai bis zum 16. September nicht liefen. Seit der Inbetriebnahme neuer C2-Server durch die Botnet-Betreiber ist aktuell dagegen wieder eine hohe Aktivität zu verzeichnen.