Defense-in-Depth-Ansatz ein wichtiger Schritt


Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf
Hacker setzen "EtherHiding" ein – eine Methode zur Einbettung bösartiger PowerShell-Skripte in Blockchains wie "Binance Smart Contracts"


Gerade wurde der jüngste Internet Security Report von WatchGuard Technologies für das zweite Quartal 2024 veröffentlicht. Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum von April bis Juni ganze sieben Bedrohungsvarianten neu in Erscheinung, was darauf hindeutet, dass Cyberkriminelle zunehmend auf Abwechslung setzen. Zu diesen neuen Top-Bedrohungen gehören unter anderem "Lumma Stealer" – eine hochentwickelte Malware, die darauf abzielt, sensible Daten von kompromittierten Systemen zu stehlen – sowie eine Malware-Version des "Mirai"-Botnets, die Smart Devices infiziert und es Bedrohungsakteuren ermöglicht, diese in ferngesteuerte Bots zu verwandeln. Top gelistet ist auch die Malware "LokiBot", die es auf Windows- und Android-Geräte abgesehen hat, um in den Besitz von Anmeldeinformationen zu gelangen.

Das WatchGuard Threat Lab hat auch neue Fälle beobachtet, bei denen Hacker "EtherHiding" einsetzen – eine Methode zur Einbettung bösartiger PowerShell-Skripte in Blockchains wie "Binance Smart Contracts". Dabei erscheint auf kompromittierten Websites eine fingierte Fehlermeldung, die das bösartige Skript verlinkt und die Opfer auffordert, ihren Browser zu aktualisieren. Bösartiger Code in Blockchains stellt eine kaum zu unterschätzende Bedrohung dar, da Blockchains an sich als unveränderbar konzipiert sind und somit theoretisch zu einem immanenten Wirt für bösartige Inhalte werden könnten.

"Die jüngsten Ergebnisse des Q2 2024 Internet Security Report spiegeln wider, wie Bedrohungsakteure dazu neigen, in gewisse Verhaltensmuster zu verfallen, bei denen die Dominanz bestimmter Angriffstechniken wellenförmig in Erscheinung tritt", erklärt Corey Nachreiner, Chief Security Officer bei WatchGuard Technologies. "Die Erkenntnisse untermauern dabei nicht zuletzt, wie wichtig es ist, Software und Systeme regelmäßig zu aktualisieren und zu patchen, um Sicherheitslücken zu schließen und zu verhindern, dass Angreifer ältere Schwachstellen ausnutzen. Die Umsetzung eines Defense-in-Depth-Ansatzes, hinter der ein engagierter Managed Service Provider steht, ist ein wichtiger Schritt, um aktuelle Sicherheitsherausforderungen erfolgreich zu bewältigen."

Weitere wichtige Ergebnisse des WatchGuard Q2 2024 Internet Security Report:

Malware-Aufkommen in Summe um 24 Prozent rückläufig:
Diese Entwicklung ist vor allem auf den Rückgang der signaturbasierten Erkennungen zurückzuführen. Diese schlagen mit 35 Prozent weniger zu Buche. Auffällig ist, dass Bedrohungsakteure ihren Fokus stattdessen schlicht und ergreifend auf evasive Malware verlagerten: Im zweiten Quartal 2024 verzeichnete das Threat Lab einen Anstieg der einschlägigen Analysetreffer um 168 Prozent gegenüber dem Vorquartal.

Netzwerkangriffe nahmen um 33 Prozent zu: Auf den asiatisch-pazifischen Raum entfielen 56 Prozent aller erkannten Netzwerkangriffe, mehr als doppelt so viele wie im ersten Quartal 2024.

NGINX-Schwachstelle war im zweiten Quartal der Netzwerkangriff mit dem größten Volumen: Die ursprünglich im Jahr 2019 entdeckte Schwachstelle zeichnet für 29 Prozent aller identifizierten Netzwerkangriffe verantwortlich. Dies entspricht etwa 724.000 Vorfällen – verteilt über die USA, die EMEA- und APAC-Region. In den letzten Quartalen hatte es diese Angriffsvariante nicht mal in die Top 50 geschafft.

Vom Fuzzbunch-Hacking-Toolkit ging zweitgrößte Gefahr für Endgeräte aus – gemessen an der Häufigkeit der Angriffe: Das Toolkit, das als Open-Source-Framework zur Kompromittierung von Windows-Betriebssystemen eingesetzt werden kann, wurde 2016 bei einem Angriff der Shadow Brokers auf die Equation Group (ein Auftragnehmer der NSA) gestohlen.

Chromium-basierte Browser als Mittel zum Zweck: Bei 74 Prozent aller von Browsern ausgehenden Endpunkt-Malware-Angriffe waren Chromium-basierte Browser involviert, darunter Google Chrome, Microsoft Edge und Brave.

Signatur "trojan.html.hidden.1.gen" auf Platz 4 der am weitesten verbreiteten Malware-Varianten: Von dieser Signatur, die auf bösartige Webinhalte hinweist, gingen vor allem Phishing-Kampagnen aus, die darauf abzielten, Anmeldeinformationen vom Browser eines Benutzers abzufangen und diese Informationen an einen vom Angreifer kontrollierten Server weiterzuleiten. In einem vom Threat Lab konkret beobachteten Fall wurden über diese Signatur beispielsweise Studierende und Dozenten der Valdosta State University in Georgia adressiert.

Alle Erkenntnisse basieren – entlang des Konzepts der "WatchGuard Unified Security Platform" und entsprechend der vorherigen vierteljährlichen Auswertungen zur Analyse der Top-Malware, Netzwerk- und Endgerätebedrohungen – auf den anonymisierten, aggregierten Daten aller aktiven WatchGuard-Lösungen für Netzwerk- und Endgeräteschutz, deren Besitzer der Weitergabe der Bedrohungsinformationen zur Unterstützung der Forschungsarbeit des Threat Lab zugestimmt haben. (WatchGuard Technologies: ra)

eingetragen: 29.11.24
Newsletterlauf: 13.01.25

WatchGuard Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Einsatz generativer KI-Tools

    OpenText hat die Ergebnisse ihrer vierten jährlichen Global Ransomware Survey veröffentlicht, inklusive länderspezifischer Erkenntnisse für Deutschland. Befragt wurden knapp 1.800 IT-Sicherheitsverantwortliche und Führungskräfte. Die Ergebnisse zeigen eine zunehmende Spannung zwischen wachsendem Vertrauen und steigenden Risiken: Das Vertrauen in die eigene Ransomware-Abwehr nimmt zu, gleichzeitig wachsen die Sorgen über KI-basierte Angriffe und Schwachstellen bei Drittanbietern.

  • Reaktion auf E-Mail-Bedrohungen

    Barracuda Networks hat eine neue Studie veröffentlicht, die zeigt, dass Unternehmen, die länger als neun Stunden benötigen, um auf eine E-Mail-Sicherheitsverletzung zu reagieren, zu 79 Prozent häufiger Opfer eines Ransomware-Angriffs werden. Der Email Security Breach Report 2025 zeigt zudem, dass die meisten der befragten Unternehmen (78 Prozent weltweit, 79 Prozent im DACH-Raum) in den vergangenen zwölf Monaten eine E-Mail-Sicherheitsverletzung erlebt haben. Der Report basiert auf den Ergebnissen einer internationalen Studie, die Barracuda in Zusammenarbeit mit Vanson Bourne durchgeführt hat. Im Rahmen der Studie wurden insgesamt 2.000 IT- und IT-Sicherheitsverantwortliche in Nordamerika, Europa und dem asiatisch-pazifischen Raum befragt.

  • KI bringt Dynamik ins Spielfeld

    Die Angriffe werden raffinierter, die Abwehr intelligenter: Laut der aktuellen IT-Sicherheitsumfrage des eco - Verbands der Internetwirtschaft e. V. schätzen für das Jahr 2025 88 Prozent der befragten IT-Sicherheitsfachleute die Bedrohungslage als hoch oder sehr hoch ein. Gleichzeitig reagieren Unternehmen zunehmend strategisch: Künstliche Intelligenz (KI) wird zunehmend zum zentralen Werkzeug, um Angriffe frühzeitig zu erkennen und die eigene Widerstandskraft zu stärken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen