ESET Threat Report T1 2021

Unsere Sicherheitsforscher analysieren die ESET-Telemetriedaten und werfen einen Blick auf die Cybersicherheitslage im ersten Drittel des Jahres 2021.

Unsere Sicherheitsforscher analysieren die ESET-Telemetriedaten und werfen einen Blick auf die Cybersicherheitslage im ersten Drittel des Jahres 2021.

Die COVID-19-Pandemie war in den ersten vier Monaten dieses Jahres noch immer das Nachrichtenthema Nummer eins weltweit. In der aktuellen IT-Bedrohungslage war sie jedoch deutlich weniger prominent. Man könnte „zum Glück“ hinzufügen, doch wie Sie in unserem neuesten Bericht sehen werden, bedeutet dies kein Aufatmen. Im IT-Sicherheitsbereich sehen wir weiterhin besorgniserregende Beispiele von Cyberkriminellen, die neue Schwachstellen und Konfigurationsfehler mit enormer Geschwindigkeit und Fokus auf den höchsten return on investment auszunutzen.

Zu diesen Angriffszielen gehören das RDP-Protokoll, das immer noch das Hauptziel von Brute-Force-Angriffen ist, eine zunehmende Zahl von Bedrohungsszenarien für Kryptowährungen und eine starke Zunahme von erkannter Banking-Malware auf Android Systemen.

Neben der Untersuchung dieser Bedrohungen, analysierten unsere Forscher auch eine Reihe von Schwachstellen, die es Angreifern ermöglicht, jeden erreichbaren Exchange-Server zu übernehmen. Dieser Angriff entwickelte sich zu einer globalen Krise und unsere Forscher identifizierten mehr als 10 verschiedene Bedrohungsakteure oder -gruppen, die diese Schwachstellen wahrscheinlich ausnutzten.

Im Zuge dessen blieben viele Server auf der ganzen Welt kompromittiert. Daher beschloss das FBI in den Vereinigten Staaten, dieses Problem dadurch zu lösen, dass sie die von den bösartigen Webshells selbst bereitgestellten Zugänge zu ihrer Entfernung nutzte. Dies demonstriert das Engagement der US-Regierung, die zur Unterbrechung von Hacking-Aktivitäten nicht nur rechtliche sondern alle anwendbaren Instrumente nutzt.

In ähnlicher Weise haben Strafverfolgungsbehörden, nach einer groß angelegten, globalen Operation zur Ausschaltung des berüchtigten Emotet-Botnet, ein Update auf alle befallenen Geräte übertragen, um die Malware von den Systemen zu deinstallieren. Wird die zu einem neuen Trend? Werden Strafverfolgungsbehörden weltweit in Zukunft einen proaktiveren Ansatz zur Lösung von Cyberkriminalitätsfällen verfolgen? Wir werden darauf achten.

Bevor Sie in unsere neuesten Erkenntnisse studieren, möchten wir Sie auf eine Änderung beim ESET Threat Report aufmerksam machen. Ab dieser Ausgabe soll der Bericht dreimal jährlich erscheinen und daher einen Zeitraum von vier Monaten abdecken. Das heißt das Kürzel T1 im Titel steht für den Zeitraum von Januar bis April, T2 umfasst Mai bis August und T3 umfasst September bis Dezember.

In diesem Bericht finden Sie, wie immer, auch einen Überblick über die wichtigsten Ergebnisse und Analysen der ESET-Forscher. Wie zum Beispiel zu unserer fortlaufenden Untersuchung lateinamerikanischer Banktrojaner, zur Entdeckung der Kobalos-Malware, die Hochleistungscomputercluster und andere hochkarätige Ziele angreift, zur Operation Spalax, die kolumbianische Regierungsorganisationen und private Einrichtungen ins Visier nahm, zu einem sehr gezielten Supply-Chain-Angriff, der sich gegen Online-Gaming in Asien richtete und zu einer neuen Lazarus-Hintertür, mit der ein Frachtlogistikunternehmen in Südafrika angegriffen wurde.

Dieser Bericht enthält außerdem mehrere exklusive ESET-Forschungsupdates und neue Erkenntnisse über die APT-Gruppen Turla und Lazarus. Er enthält auch Informationen über eine Malware, die Optimierungen von iOS-Geräten mit Jailbreak stiehlt.

In den letzten Monaten haben wir unser Wissen auf virtuellen Cybersicherheitskonferenzen, RSA und dem ESET European Cybersecurity Day weiter geteilt. Wir laden Sie dazu ein, sich unsere Vorträge und Workshops der kommenden Monate auf der Konferenz Black Hat USA und anderen anzuhören.

Folgen Sie ESET Research auf Twitter, um regelmäßige Updates zu wichtigen Trends und Bedrohungen zu erhalten.

Besuchen Sie die ESET Webseite um zu erfahren, wie Sie mit Threat Intelligence die Cybersicherheit Ihres Unternehmens verbessern können.

Newsletter-Anmeldung

Hier können Sie mitdiskutieren