Angriffe aus jeder Richtung: Sicherheitsüberblick zur Jahresmitte 2021










Angriffe aus jeder Richtung: Cybersicherheitsbericht zur Jahresmitte 2021 "Angriffe aus jeder Richtung" herunterladen Cybersicherheitsbericht zur Jahresmitte 2021

In der ersten Hälfte dieses Jahres waren die Festungen der Cybersicherheit belagert von Cyberkriminellen, die darauf warteten, beim kleinsten Riss in der Verteidigung zuzuschlagen, um wertvolle Güter zu stehlen.

Bald rückten aus jeder Richtung Bedrohungen und Risiken näher. Sie brachten aktualisierte Taktiken und eine noch höhere Motivation mit sich, den anvisierten Branchen zu schaden. Zu diesen Sicherheitsbedrohungen gehören hochkarätige, moderne Ransomware-Angriffe, aktive Kampagnen, kritische Schwachstellen, mit Covid-19 in Verbindung stehende Scams und andere Bedrohungen – auch solche, die sich in der Cloud und im Internet of Things (IoT) entwickeln.

Der Überblick zur Jahresmitte „Angriffe aus jeder Richtung: Cybersicherheitsbericht zur Jahresmitte 2021“ beschäftigt sich damit.

Um sich besser auf die Zukunft vorzubereiten, werfen Sie am besten einen genaueren Blick auf die Schritte, die Trend Micro in diesem Jahr in der sich schnell verändernden Landschaft der Cybersicherheit unternommen hat.

Wo möchten Sie anfangen?



01

Ransomware

Ransomware hat sich zu einer der gefährlichsten Cyberbedrohungen weiterentwickelt, mit zusammengenommen mehr als sieben Millionen E-Mail-, URL- und Dateibedrohungserkennungen. Die Cyberkriminellen in diesem Bereich agieren schnell und aggressiv. Sie greifen kritische Sektoren an, etwa das Bankwesen, den öffentlichen Sektor und die Produktion.

Bankwesen
15,537
Öffentlicher Sektor
10,225
Produktion
4,957
Gesundheitswesen
4,802
Lebensmittel & Getränke
2,330

Die fünf am meisten von Ransomware-Angriffen betroffenen Branchen im ersten Halbjahr 2021

Während einige Strategien von Betreibern konstant blieben, z. B. ihre Neigung, maßgebliche Branchen anzugreifen, entwickelten sich einige ihrer Taktiken stark und schnell weiter. Varianten bekannter Ransomware verschärften die Lage noch, da neue Familien mehr Risiken mit sich brachten. Einige Bedrohungsakteure nutzten die Gelegenheit schnell und gaben sich als Ransomware-Gangs aus, z. B. bei der fake DarkSide campaign.

Beachtenswerte Ransomware-Familien


DarkSide

DarkSide startete eine Kette hochrangiger Angriffe, einschließlich des Colonial Pipeline-Vorfalls.

Zudem aktualisierte DarkSide aktiv seine Technik, z. B. mit einer DarkSide Linux-Variante, die auf VMware ESXi-Server abzielte.


REvil
(alias Sodinokibi)

REvil kam bei einem kürzlich durchgeführten Angriff auf den großen Fleischzulieferer JBS zum Einsatz.

In der ersten Hälfte des Jahres 2021 hat sich die Anzahl der Dateierkennungen von Trend Micro in Bezug auf REvil auch im Vergleich zum selben Zeitraum des Vorjahres mehr als verdoppelt.


Hello

Hello, eine neue Ransomware-Variante nutzt die Microsoft SharePoint-Schwachstelle CVE-2019-0604.

Außerdem zeiget sich, dass sie die China Chopper Web-Shell nutzte, um PowerShell-Befehle auszuführen.

Solche Vorfälle führten zu Diskussionen über die komplizierten Probleme mit willkürlichen Zahlungen, Cyber-Versicherungen und der möglichen Gesetzgebung. Es gab auch intensive Bemühungen seitens der Behörden und Sicherheitsexperten, Ransomware-Gangs zu zerschlagen. Das resultierte in einer Reihe von Festnahmen hochrangiger Krimineller, z. B. der Drahtzieher von Egregor und Clop.

Verfeinerte Technologien

Ransomware-Betreiber weiteten ihren Einsatz legitimer Tools aus. Sie verstärkten auch den Einsatz ihrer Erpressungstechniken – von der Verschlüsselung bis hin zur Aufdeckung gestohlener Daten, der Durchführung von DDoS-Angriffen (Distributed Denial-of-Service) und der direkten Bedrohung von Kunden und Stakeholdern der angegriffenen Organisationen.

Multi-Erpessungstechniken in Zusammenhang mit Ransomware



02

Advanced persistent threats (APTs)

APTs waren auch aktiv, als in der ersten Jahreshälfte mehrere Kampagnen gestartet wurden.

Die Bedrohungsgruppen hinter diesen APTs setzten sowohl altbewährte Techniken als auch innovative Taktiken ein. Erstere beinhalteten die Verwendung von Spear-Phishing-E-Mails und schädlichen Skripten, während Letztere neue legitime Plattformen, Malware-Varianten und Remote Access Tools (RATs) umfassten, z. B. den PlugX loader.

Beachtenswerte APTs


Team TNT

TeamTNT ist wieder da – und diesmal richtet es sich auf Anmeldedaten für Amazon Web Services (AWS) und Kubernetes-Cluster. Diese Angriffe stehen auch mit dem Mining von Kryptowährungen in Verbindung.

Bei Letzterem befinden sich die meisten missbrauchten IP-Adressen in China und den USA.


Water Pamola

Zu erkennen waren auch einige Veränderungen an den Taktiken von Water Pamola. Diese bestehen hauptsächlich in einer Verschiebung hin zu Zielen in Japan. Statt Spam einzusetzen, startete Water Pamola Angriffe auch durch die Ausnutzung einer XSS-Schwachstelle (Cross-Site Scripting) im Online-Admin-Portal eines Geschäfts.


Earth Vetala

Earth Vetala – MuddyWater startete Kampagnen gegen Organisationen im Nahen Osten und in den umliegenden Regionen. Zum Einsatz kamen legitime Remote-Admin-Tools, wie ScreenConnect und RemoteUtilities, um Payloads zu verteilen.


Iron Tiger

Iron Tiger, der dafür bekannt ist, Glücksspielunternehmen in Südostasien anzugreifen, hat sein Toolkit mit einer weiterentwickelten SysUpdate-Malware-Variante aufgerüstet. Die Gruppe verwendet nun fünf Dateien (statt drei) in ihrer Infektionsroutine.


Earth Wendigo

Trend Micro erkannte, dass eine APT seit 2019 auf Organisationen in Taiwan abzielte. Diese Bedrohungsakteure werden als Earth Wendigo bezeichnet. Bei den Angriffen werden Spear-Phishing-E-Mails mit schädlichem JavaScript in ein gängiges Webmail-System eingeschleust.

Beachtenswerte APTs im ersten Halbjahr 2021

Der Angriffsfluss der Operation Earth Wendigo



03

Schwachstellen

Beachtenswerte Schwachstellen sorgten für Schlagzeilen, als die Forscher unter Hochdruck den Schaden an betroffenen Systemen behoben, bevor diese Sicherheitslücken eine Gefahr darstellen und die Arbeit, einschließlich der Remote-Arbeit, unterbrechen konnten.

ProxyLogon

Ein Hacking-Angriff, der auf die Hafnium-Gruppe zurückgeführt wird, nutzte vier Zero-Day-Schwachstellen in den On-Premises-Versionen von Microsoft Exchange Server. Diese Schwachstellen sind CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065, zusammen als ProxyLogon bezeichnet.

Microsoft SharePoint-Schwachstellen

Fünf beachtenswerte RCE-Schwachstellen (Remote Code Execution) betrafen auch Microsoft SharePoint, eine Online-Plattform für die Dokumentenverwaltung und -speicherung, die auch in Remote-Arbeitsumgebungen eingesetzt werden kann.

CVE-2021-24066Workflow Deserialization of Untrusted Data Remote Code Execution Vulnerability
CVE-2021-27076InfoPath List Deserialization of Untrusted Data Remote Code Execution Vulnerability
CVE-2021-31181WebPart Interpretation Conflict Remote Code Execution Vulnerability
CVE-2021-28474Server-Side Control Interpretation Conflict Remote Code Execution Vulnerability
CVE-2021-26420WorkflowCompilerInternal Exposed Dangerous Function Remote Code Execution Vulnerability

Microsoft SharePoint RCE-Schwachstellen im ersten Halbjahr 2021

VPN-Schwachstellen

Da weiterhin viele Menschen von zu Hause aus arbeiten, bleiben VPNs (Virtual Private Networks) ein entscheidendes Tool dafür, Sicherheit zu gewährleisten. Diese Schwachstellen wurden immer häufiger erkannt, wobei einige Spitzen mit dem entsprechenden Zeitraum des Vorjahres verglichen wurden.

Fortinet

Pulse Secure

Citrix Systems

CVE-2018-13379

CVE-2019-11510

CVE-2019-11539

CVE-2019-19781

2020

Jan

15,834

88,506

9

 

856

287

 

Feb

9,864

66,164

12

 

52

19

 

März

14,910

63,716

115

 

118

18

 

Apr

18,312

62,862

69

 

2,703

1

 

Mai

20,897

60,791

60

 

2,921

7

 

Juni

27,110

39,994

123

 

2,783

5

2021

Jan

113,330

45,937

787

 

1,388

3

 

Feb

77,853

15,627

488

 

579

761

 

März

75,785

27,876

566

1

713

158

 

Apr

68,651

21,440

956

 

988

5

 

Mai

70,083

15,230

508

 

650

5

 

Juni

61,467

9,558

301

11

418

15

Erkennungen von VPN-Schwachstellen, in der ersten Hälfte des Jahres 2020 und der ersten Hälfte des Jahres 2021

PrintNightmare

„PrintNightmare“ ist der Name von CVE-2021-1675, einer kritischen Windows Print-Spooler-Schwachstelle, die die Ausführung von willkürlichen Codes mit Berechtigungen auf Systemebene zulässt. Die versehentliche Preisgabe eines Proof-of-Concept-Exploit-Codes führte zu einem Wettrennen, um diese Schwachstelle baldmöglichst zu beheben.

Insgesamt ging die Zahl der Schwachstellenerkennungen leicht zurück, mit einem bemerkenswerten Rückgang kritischer Schwachstellen.

SchweregradAnzahl im 1. HJ 2021Anzahl im 1. HJ 2020
Kritisch16121
Hoch553547
Mittel10776
Niedrig9442
Insgesamt770786

Halbjahresvergleich zur Aufschlüsselung nach Schweregrad, basierend auf den CVSS der Schwachstellen, die über das ZDI-Programm (Zero Day Initiative) offengelegt wurden.
Quelle: Trend Micro ZDI-Programm



04

Neue Angriffe in Zusammenhang mit Covid-19 und andere Bedrohungen

Selbst inmitten einer Pandemie arbeiten viele Angreifer normal weiter, indem sie entweder neue Bedrohungen kreieren oder bestehende weiterentwickeln. Einige Cyberkriminelle nutzen die Pandemie direkt, indem sie die Unsicherheit und die Not, die durch diese Situation entsteht, als Social Engineering-Munition für ihre Angriffe nutzten.

Bedrohungen in Zusammenhang mit Covid-19

Während weltweit Impfprogramme durchgeführt werden, nehmen auch die Bedrohungen in Zusammenhang mit den Covid-19-Impfungen zu. Sie umfassen schädliche Dateien, E-Mails, Textnachrichten, Webseiten mit falschen Informationen und Phishing-Seiten. Die üblichen Ziele sind der Telekommunikationssektor, das Bankwesen, der Einzelhandel, der öffentliche Sektor und das Finanzwesen.

Vereinigte Staaten
1,584,337
Deutschland
832,750
Kolumbien
462,005
Italien
131,197
Spanien
111,663
Sonstige
1,287,440

Die am stärksten von Bedrohungen in Zusammenhang mit Covid-19 betroffenen Länder im ersten Halbjahr 2021

Aktive Bedrohungen

XCSSET

XCSSET richtet sich an Mac-Anwender und infiziert Xcode-Projekte. Im Frühjahr wurde XCSSET aktualisiert und umfasst nun Funktionen, durch die es sich sowohl an ARM64 als auch an x86_x64 Macs anpassen kann. Die Malware ist jetzt auch in der Lage, sensible Informationen von bestimmten Internetseiten abzurufen, einschließlich Plattformen für den Handel mit Kryptowährungen.

PandaStealer

PandaStealer ist ein neues Programm für Informationsdiebstahl, das sensible Daten wie private Schlüssel und Aufzeichnungen vergangener Transaktionen von Geldbörsen mit digitalen Währungen abrufen kann. Es kann auch Anmeldedaten von anderen Anwendungen erfassen, Screenshots aufnehmen und Daten aus Browsern herausfiltern. Das Programm verbreitet sich hauptsächlich durch Spam-E-Mails, in denen Angebote angefordert werden.



05

Die Cloud und das Internet of Things (IoT)

Die Umstände, die durch die Pandemie hervorgerufen wurden, beschleunigten die Einführung von Onlinesystemen, die durch Technologien wie die Cloud und das IoT betrieben werden. Diese Bereiche sind jedoch mit eigenen Bedrohungen und Risiken behaftet.

Cloud

Einige bekannte Bedrohungen in diesem Jahr umfassen TeamTNT-Angriffe. Zu Jahresbeginn ließ sich beobachten, dass die Kriminellen hinter TeamTNT auf bestimmte Cloud-Systeme abzielten:

  • AWS-Anmeldeinformationen. TeamTNT konnte AWS-Anmeldedaten mithilfe eines Binärcodes stehlen, der ein hartkodiertes Shell-Skript umfasste. Mehr als 4.000 Instanzen waren betroffen.
  • Kubernetes-Cluster. TeamTNT kompromittierte aktiv Kubernetes-Cluster. Fast 50.000 IP-Adressen auf mehreren Clustern waren betroffen.

Das IoT

In verschiedenen Facetten des IoT zeigten sich Risiken, einschließlich des Long Range Wide Area Network (LoRaWAN), 5G und Router.

LoRaWAN

Auch wenn sie in Unternehmen und Smart-Cities praktisch sind, erweisen sich LoRaWAN-Geräte sehr wohl als anfällig für Missbrauch. Nach der Entdeckung ausnutzbarer Schwachstellen auf diesen Geräten entwickelte Trend Micro das LoRaPWN-Tool zur Analyse der Sicherheit von LoRaWAN-Kommunikationen.

5G

Die Schaffung von 4G/5G-Campus-Netzwerken ist für Unternehmen mit Risiken behaftet. Um diese Gefahren zu untersuchen, ließen sich verschiedene Angriffsszenarien identifizieren, einschließlich DNS-Übernahme, MQTT-Übernahme, Modbus/TCP-Übernahme, Herunterladen oder Zurücksetzen ungeschützter programmierbarer Logic-Controller (PLCs), Remote-Desktop und SIM-Swapping.

Router

Router waren immer von Sicherheitsproblemen geplagt. In einer Analyse von Router-Infektionen zeigte sich, dass VPNFilter, ein IoT-Botnet, die größte Bedrohung darstellt. Um Router und Speichergeräte zu missbrauchen, verwendet VPNFilter Backdoor-Konten und verschiedene Exploits.



06

Bedrohungslandschaft

40,956,909,973

Gesamtzahl der blockierten Bedrohungen in der ersten Jahreshälfte 2021



Blockierte E-Mail-Bedrohungen

Q1
16,089,334,070
Q2
17,226,781,018

Blockierte schädliche Dateien

Q1
2,343,479,304
Q2
3,997,341,419

Blockierte schädliche URLs

Q1
535,451,111
Q2
764,523,051

Email-Reputation-Abfragen

Q1
20,910,330,826
Q2
22,075,108,541

File-Reputation-Abfragen

Q1
442,384,974,451
Q2
517,455,645,611

URL-Reputation-Abfragen

Q1
848,818,567,862
Q2
796,857,859,588

Laden Sie den vollständigen Bericht herunter, um Einblick in die dringendsten Cyberbedrohungen und -risiken zu erhalten, von denen das erste Halbjahr 2021 geprägt war, und erfahren Sie mehr über die Sicherheitsempfehlungen der Experten von Trend Micro für Anwender und Unternehmen.









HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.