Krypto-Mining löst Ransomware als häufigste Cybercrime Malware ab

Analyse von Schwachstellen- und Bedrohungstrends zeigt, dass Krypto-Mining Malware die Bedrohungslandschaft in der ersten Jahreshälfte 2018 dominiert

San Jose, Kalifornien (USA) (04.09.2018) – Skybox® Security, ein weltweit führender Anbieter im Cybersecurity-Management, hat heute die Veröffentlichung seines Halbjahres-Updates für den Vulnerability and Threat Trends Report bekannt gegeben, welcher Schwachstellen, Exploits und Bedrohungen analysiert. Der von einem Team von Sicherheitsanalysten in Skybox® Research Lab zusammengestellte Bericht zielt darauf ab, Organisationen dabei zu unterstützen, ihre Sicherheitsstrategie an der gegenwärtigen Bedrohungslandschaft auszurichten.

Das Halbjahres-Update erforscht Trends, die von Januar bis Juni 2018 beobachtet wurden. Eines der wichtigsten Ergebnisse ist die Tatsache, dass Krypto-Mining Malware Ransomware als Cyberkriminalitätstool abgelöst hat. In den letzten sechs Monaten im Jahr 2017 war Ransomware für 32% der Angriffe verantwortlich, während schädliche Krypto-Miner für 7% verantwortlich waren. Im ersten Halbjahr 2018 hat sich das Verhältnis fast umgekehrt: Schädliche Krypto-Miner waren für 32% der Angriffe verantwortlich, während Ransomware auf 8% zurückfiel.

„In den letzten Jahren nutzten Cyberkriminelle vor allem Ransomware, um schnell Geld zu machen,“ sagt Ron Davidson, Skybox CTO und Vice President von F&E. „Es benötigt keine Datenexfiltration, nur eine Verschlüsselung, um Daten zu blockieren, und eine Lösegeldforderung, in der beschrieben wird, wie sich das Opfer freikaufen kann. Mit Krypto-Minern können Kriminelle direkt die Quelle anzapfen und selbst Kryptowährungen generieren. Die Frage, ob sie bezahlt werden oder nicht, stellt sich somit nicht mehr.“

Krypto-Mining benutzt die Rechenleistung der gekaperten Geräte, um neue Blöcke zu generieren und diese in die Blockchain von Währungen wie Bitcoin und Monero einzubauen. Der Ansatz des schädlichen bzw. unautorisierten Krypto-Minings vermeidet allerdings einige der Nachteile von Ransomware:

-Das Opfer muss nicht mehr über den Angriff informiert werden, um das Lösegeld zu bezahlen. Auf diese Weise kann der Angriff unbemerkt und auf unbestimmte Zeit weiterlaufen.
-Cyberkriminelle können somit statt einer einmaligen Lösegeldzahlung über lange Zeiträume Kryptowährungen abschöpfen.
-Das Opfer hat keine Wahl, ob es zahlt oder nicht – der Angriff selbst bestimmt, wie viel Geld generiert wird.

„Ransomware hat in den letzten Jahren viel Aufmerksamkeit erregt, besonders durch Angriffe wie WannaCry, NotPetya und BadRabbit,“ sagt Marina Kidron, Skybox Director of Threat Intelligence und Leiterin des Research Labs, das hinter dem Bericht steckt. „Unternehmen haben diese Entwicklung teilweise zur Kenntnis genommen und effektive Vorsichtsmaßnahmen getroffen, um zuverlässige Backups zu gewährleisten und sogar Angriffe mit Entschlüsselungsprogrammen abzuwehren. Daraufhin haben Cyberkriminelle im Krypto-Mining einen Weg erschlossen, bei dem sie auf weniger Gegenwehr stoßen. Der Aufwärtstrend bei Kryptowährungen machte diesen Ansatz zudem zu einer extrem einträglichen Angriffsoption.“

Andere Ergebnisse im Bericht scheinen ebenfalls mit dem Aufschwung im Krypto-Mining zu tun zu haben. Internet- und mobile Schwachstellen machten fast ein Drittel aller neuen Schwachstellen aus, die im ersten Halbjahr 2018 veröffentlicht wurden. Google Android wies in diesem Zeitraum bei weitem die meisten Schwachstellen auf, mehr noch als die nächsten fünf Anbieter mit den meisten Schwachstellen zusammen. Android verzeichnete zudem 200 Schwachstellen mehr als in der zweiten Jahreshälfte von 2017. Böswilliges Krypto-Mining hat den App Store des weltweiten Marktführers bei Mobilgeräten mit Milliarden potenziellen Zielen für sich entdeckt.

Browserbasierte Malware war im ersten Halbjahr 2018 ebenfalls auf dem aufsteigenden Ast. „Von der aktuell auf dem Markt befindlichen Software gelten Webbrowser als die für böswillige Angriffe anfälligsten Produkte,“ sagt Kidron. „Sie interagieren die ganze Zeit mit Websites und Anwendungen, die Cyberkriminelle mit bekanntlich schwer entdeckbarer Malware wie Krypto-Minern und anderen Bedrohungen über das Internet infiziert haben. Die Krypto-Mining-Malware kann über die gesamte Dauer der Websession aktiv sein, wobei „dateienlose“ Krypto-Miner auch nicht von konventionellen Sicherheitstools entdeckt werden können, da es keine Downloads oder Anhänge gibt, die analysiert werden könnten.“

Unabhängig von der Payload verfügen Angreifer, die Schwachstellen ausnutzen wollen, über mehr Ressourcen als je zuvor. Es sind nicht nur die Marktplätze im Dark Web mit einer Fülle von Angriffstools und -services und die mit Informationen übersprudelnden kriminellen Foren – auch die Schwachstellen selbst haben stark zugenommen. Neue von der MITRE’s National Vulnerability Database katalogisierte Schwachstellen haben sich 2017 im Vergleich zum Vorjahr verdoppelt. Die Zeichen stehen darauf, dass das Jahr 2018 diese Rekordzahlen sogar noch übertrifft. Der Anstieg, der 2017 begann und sich anschließend weiter fortsetzte, ist vor allem in den organisatorischen Verbesserungen bei MITRE sowie in den vermehrten Sicherheitsforschungen durch Lieferanten und Dritte begründet, einschließlich Lieferanten-gesponserte Programme zum Aufspüren von Bugs. Doch egal aus welchem Grund müssen Organisationen intelligentere und schnellere Verfahren einsetzen, um die Nadel im Heuhaufen zu finden und Schwachstellen zu identifizieren, bevor diese für einen Angriff ausgenutzt werden können.

Skybox empfiehlt den Ansatz des Threat-Centric Vulnerability Management (TCVM), um auf die aktuellen und die kommenden Veränderungen in der Bedrohungslandschaft reagieren zu können. Der TCVM-Ansatz hilft Sicherheitsfachleuten dabei, sich aus einer übergreifenden Perspektive auf Anlagen, das Netzwerk und Sicherheitsmechanismen unter Einbindung der Vulnerability und Threat Intelligence auf die kleine Teilmenge der Schwachstellen zu konzentrieren, die am wahrscheinlichsten bei Angriffen betroffen sind. Somit zielen die Abhilfemaßnahmen auf die Bereiche mit dem größten Risiko ab, während alle Handlungsoptionen ausgeschöpft werden: Patching sowie netzwerkbasierte Änderungen.

Um den vollständigen Bericht über bisher im Jahr 2018 erfasste Schwachstellen- und Bedrohungstrends zu lesen, klicken Sie bitte hier. Um mehr über den Ansatz des Schwachstellen-Managements von Skybox zu erfahren, laden Sie sich unser E-Book hier herunter.

Das deutsche E-book finden Sie unter https://lp.skyboxsecurity.com/WICD-2018-07-DE-TCVM_Reg.html

Über das Skybox Research Lab

Das Skybox Research Lab ist ein Team von Sicherheitsanalysten, die täglich Daten aus Dutzenden von Sicherheitsfeeds und -quellen durchsuchen und Websites im Dark Web untersuchen. Das Research Lab validiert und verbessert diese Daten sowohl durch automatisierte als auch manuelle Analysen. Analysten ergänzen ihr Wissen über Angriffstrends, Cyber Events und Ereignisse sowie Taktiken, Angriffstechniken und Vorgehensweisen aktueller Angreifer. Durch kontinuierliche Untersuchungen ermitteln die Experten, welche Schwachstellen aktuell „In-the-Wild“ ausgenutzt werden und beispielsweise in Crimeware zum Einsatz kommen, darunter Ransomware, Malware, Exploit-Kits sowie Angriffe, bei denen client- und serverseitige Schwachstellen ausgenutzt werden.
Weitere Informationen zur Methodik des Skybox Research Labs und zur neuesten Vulnerability und Threat Intelligence finden Sie unter www.vulnerabilitycenter.com

Über Skybox Security
www.skyboxsecurity.com/DACH
Skybox™ Security rüstet Sicherheitsfachleute mit der umfangreichsten Plattform für das Cybersecurity-Management aus. Die Lösung integriert mehr als 120 Netzwerk- und Sicherheitslösungen und schafft so die nötigen Zusammenhänge, um gut informiert zielgerichtete Maßnahmen einzuleiten. Die Plattform kombiniert Angriffsvektor-Analysen mit bedrohungsorientierten Schwachstellen-Informationen, um fortlaufend Schwachstellen einer Umgebung zu bewerten und diese mit aktuell kursierenden Exploits in Beziehung zu setzen. Mithilfe dieser Einblicke können Sicherheitsmaßnahmen bei Schwachstellen- und Bedrohungs-Management sowie Firewall- und Security-Policy-Management in physischen, virtuellen und Cloud-Umgebungen verbessert und automatisiert werden.
© 2018 Skybox Security, Inc. Alle Rechte vorbehalten. Skybox Security und das Skybox Security-Logo sind in den USA und/oder anderen Staaten eingetragene Marken oder Marken von Skybox Security, Inc. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. Änderungen an den Produktspezifikationen zu jeder Zeit und ohne Vorankündigung vorbehalten.

Kontakt
Skybox Security
Stephanie Thoma
Theresienstraße 43
80333 München
+49 89 3888 920 12
SkyboxGer@onechocolatecomms.de
http://www.skyboxsecurity.com/DACH