Wir freuen uns, Ihnen die neueste Ausgabe des ESET Threat Report präsentieren zu können, die einige Änderungen mit sich bringt. Diese sollen den Inhalt interessanter und zugänglicher machen. Eine nennenswerte Änderung ist unser neuer Ansatz bei der Datenpräsentation: Anstatt alle Datenänderungen innerhalb jeder Erkennungskategorie detailliert darzustellen, wollen wir tiefer gehende Analysen ausgewählter, bemerkenswerter Entwicklungen liefern. Wer sich einen umfassenden Überblick über die Telemetriedaten der einzelnen Kategorien verschaffen möchte, findet alle Diagramme und Zahlen in einem eigenen Abschnitt "Threat Telemetry".

Eine weiteres nennenswertes Update bezieht sich auf die Häufigkeit der Veröffentlichungen, die von einem viermonatigen zu einem halbjährlichen Veröffentlichungsrhythmus übergeht. In dieser Ausgabe konzentrieren wir uns auf die Höhepunkte des ersten Halbjahres 2023, das den Zeitraum von Dezember 2022 bis Mai 2023 umfasst. Wenn wir diesen Zeitraum mit H2 2022 vergleichen, beziehen wir uns daher auf den Zeitraum von Juni 2022 bis November 2022.

Im ersten Halbjahr 2023 haben wir Trends beobachtet, die die bemerkenswerte Anpassungsfähigkeit von Cyberkriminellen und ihre unermüdliche Suche nach neuen Wegen zur Erreichung ihrer ruchlosen Ziele verdeutlichen - sei es durch das Ausnutzen von Schwachstellen, unerlaubten Zugriff, die Kompromittierung sensibler Daten oder den Betrug von Einzelpersonen. Einer der Gründe für die veränderten Angriffsmuster sind die strengeren Sicherheitsrichtlinien, die Microsoft eingeführt hat, insbesondere in Bezug auf das Öffnen von makroaktivierten Dateien. In einem neuen Versuch, diese Maßnahmen zu umgehen, ersetzten Angreifer im ersten Halbjahr 2023 Makros durch manipulierte OneNote-Dateien und nutzten die Möglichkeit, andere Dateien direkt in OneNote einzubetten. Als Reaktion darauf hat Microsoft nachgebessert, was Cyberkriminelle dazu veranlasst hat, weiterhin alternative Angriffsvektoren zu erforschen, wobei die Intensivierung von Brute-Force-Angriffen gegen Microsoft SQL-Server möglicherweise einer der getesteten Ansätze ist.

Unsere Telemetriedaten deuten auch darauf hin, dass die Betreiber des einst berüchtigten Emotet-Botnets Mühe hatten, sich an die schrumpfende Angriffsfläche anzupassen, was möglicherweise darauf hindeutet, dass eine andere Gruppe das Botnet übernommen hat. In der Ransomware-Arena haben die Akteure zunehmend zuvor durchgesickerten Quellcode wiederverwendet, um neue Ransomware-Varianten zu erstellen. Dies ermöglicht es Amateuren, Ransomware-Aktivitäten durchzuführen, aber auch Verteidigern wie uns, ein breiteres Spektrum von Varianten, einschließlich neu auftauchender Varianten, mit einem allgemeineren Satz von Regeln und Erkennungen abzudecken.

Obwohl die Bedrohungen für Kryptowährungen in unserer Telemetrie stetig abgenommen haben - und nicht einmal durch den jüngsten Anstieg des Bitcoin-Wertes wiederbelebt wurden -, gibt es weiterhin cyberkriminelle Aktivitäten im Zusammenhang mit Kryptowährungen, wobei Kryptomining- und Kryptostealing-Funktionen zunehmend in vielseitigere Malware-Stämme integriert werden. Diese Entwicklung folgt einem Muster, das in der Vergangenheit beobachtet wurde, als Malware wie Keylogger zunächst als separate Bedrohung identifiziert wurde, aber schließlich zu einer gemeinsamen Fähigkeit vieler Malware-Familien wurde.

Im Hinblick auf andere Bedrohungen, die auf finanziellen Gewinn abzielen, beobachteten wir ein Comeback sogenannter Sextortion-Betrugs-E-Mails, die die Ängste der Menschen im Zusammenhang mit ihren Online-Aktivitäten ausnutzen, sowie eine alarmierende Zunahme betrügerischer Android-Kredit-Apps, die sich als legitime Privatkreditdienste ausgeben und verzweifelte Personen mit dringendem finanziellen Bedarf ausnutzen.

Ich wünsche Ihnen eine aufschlussreiche Lektüre. Wie immer ist das Dokument aufgrund seines Umfangs in englischer Sprache. Sollten Sie jedoch Beratungs- oder Informationsbedarf haben, kontaktieren Sie uns gern!

 

Folgen Sie ESET research auf Twitter für regelmäßige Updates zu Sicherheitsthemen und Top-Sicherheitsbedrohungen.

 

Um mehr darüber zu erfahren, wie Threat Intelligence die Cybersicherheit Ihres Unternehmens verbessern kann, besuchen Sie unsere
ESET Threat Intelligence Webseite.