Unter dem Radar – die Zukunft von unentdeckter Malware

Aktueller Report: Deutschland auf dem zweiten Platz bei Emotet-Infektionen innerhalb Europas

München, 5. Dezember 2018 – Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, veröffentlicht heute die Studie „Unter dem Radar – die Zukunft von unentdeckter Malware“ und beleuchtet darin einige der neuesten Bedrohungen in diesem Bereich für Unternehmen: Emotet, TrickBot, Sobretec, SamSam und PowerShell. Der vollständige, englishsprachige Bericht ist unter diesem Link verfügbar.

Widerstandsfähigkeit und Erkennungsvermeidung als neuer Fokus:
Die stetige Weiterentwicklung von Cyberkriminalität ist eine Konstante in unserer heutigen digitalen Welt. Fast täglich gibt es Nachrichten von neuen Angriffsmethoden, einer neuen Angriffsstrategie oder einer Taktik, mit der Cyberkriminelle Benutzer infizieren, ihre Lebensgrundlage gefährden und oder ganz allgemein Chaos anrichten. Um ihren Profit zu steigern, wollen Cyberkriminellen Endpunkte zielgerichtet und vollständig besetzen. Sie haben das Ziel, Endpunkte unbemerkt zu infizieren, sowohl in dem Moment der ersten Gefährdung, als auch bei allen weiteren Versuchen, den Endpunkt zu besetzen. Bisher hatten Malware-Entwickler das übergeordnete Ziel, die Erkennung ihrer Schadsoftware zu umgehen. Laut der Studie „Cost of a Data Breach“ des Ponemon Institutes und IBM aus dem Jahr 2017, vergehen im Durchschnitt bis zu 197 Tage, bis ein Großunternehmen bemerkt hatte, Opfer eines Datenlecks zu sein. Die durchschnittliche Zeit zur Eindämmung dieses Lecks beträgt dabei weitere 69 Tage. Insgesamt dauert es im Schnitt 266 Tage, um einen Angriff zu beheben. Nicht auszudenken, wie viele kritische Informationen in dieser Zeit entwendet werden, bzw. wie viele Daten allein schon in den 69 Tagen zwischen Erkennung und Eindämmung verloren gehen.

Widerstandsfähigkeit gegen Tools zur Behebung ist für Malware-Entwickler heute genauso wichtig geworden wie die Vermeidung ihrer Erkennung: und das schließt nicht nur die Zeit bis zur Erkennung ein, sondern auch die Fähigkeit mit Malware-Restbeständen unbemerkt im kompromittierten Endpunkt zu verbleiben, um sich nach dem Erkennungs- und Behebungsprozess wieder zurückzubilden und erneut anzugreifen. Diese Art von Malware vermeidet die Erkennung und ist über die Maße widerstandsfähig, indem sie sich die Propagations- und Anti-Forensik-Techniken der komplexen staatlichen Angriffe der Vergangenheit zunutze machen. Innerhalb dieser Methoden sind heute vor allem dateilose Angriffe von Bedeutung. Tatsächlich wird der Anteil von dateilosen Malware-Angriffen im Jahr 2018 auf 35 Prozent der Gesamtzahlen und fast 10-mal wahrscheinlicher als dateibasierte Angriffe geschätzt. Dies geht aus einem aktuellen Bericht des Ponemon Institute hervor.

Im Rahmen der eigenen Erkennungs- und Behebungstelemetrie hat Malwarebytes einen Anstieg dieser Angriffstypen dokumentiert: So wurden in weniger als einem Monat Tausende von Angriffen aufgezeichnet und verhindert, bei denen ein Microsoft Office-Dokument (Word, PowerPoint, Excel usw.) versuchte, bösartigen Code zu infiltrieren, der zu einem dateifreien Angriff führen könnte.
Malwarebytes hat einige der neuesten Bedrohungen für Unternehmen identifiziert und beschrieben, warum sie gefährlich sind:

Emotet und TrickBot:
Die Banking-Trojaner/Downloader/Botnet-Typen Emotet und TrickBot sind perfekte Beispiele für die nächste Generation von Malware und werden vor allem E-Mail über bösartige Office-Dokumente verteilt. Darüber hinaus nutzen diese Bedrohungen, sobald sie sich auf dem System befinden, die gleichen Schwachstellen, die WannaCry und NotPetya ausgenutzt haben. Bestimmte Branchen wurden von dieser Art von Malware stärker betroffen als andere. Malwarebytes erkannte Angriffe in den ersten neun Monaten 2018 fast eine halbe Million Mal innerhalb des Bildungssegments (von der Grundschule bis hin zur Universität). Zwischen Januar und September 2018 wurde Emotet Malware mehr als 1,5 Millionen Mal von Malwarebytes erkannt und entfernt. Emotet ist am aktivsten in den Vereinigten Staaten tätig, jedoch hat die Aktivität sowohl in großen als auch in kleinen Ländern, darunter Großbritannien, den Philippinen und Kanada, zugenommen. In Großbritannien und Deutschland entdeckte Malwarebytes in den ersten neun Monaten des Jahres 2018 mehr als 100.000 Vorfälle von Emotet. Fast 60.000 Fälle von Emotet-Bedrohungen wurden auf den Philippinen entdeckt. Im Hinblick auf das vergangene Jahr ist Großbritannien das Land mit den meisten Emotet-Infektionen in Europa ist, zumindest im letzten Jahr.

Nach Großbritannien folgt Deutschland auf dem zweiten Platz bei der Anzahl der Emotet-Infektionen. Dabei ist Deutschland schon seit einiger Zeit als Land dafür bekannt, aus dem neue und ungewöhnliche Malware aufkommt. Forscher von Malwarebytes können hier bisher aber keine sicheren Rückschlüsse nach Günden ziehen. Deutschland hat in der Regel keine ausgeprägte Kultur an Sicherheitsforschern, da viele der Instrumente, die Malwartebytes beispielsweise für Analysen, Penetrationstests usw. verwenden, im Land verboten sind.

Diese regionalen Erkennungstrends sind bei der Betrachtung von TrickBot-Erkennungen sehr ähnlich. Es gibt deutlich mehr Erkennungen von Emotet in ganz Europa als von TrickBot, vor allem in Frankreich, Spanien und Österreich. Wenn man jedoch davon ausgeht, dass TrickBot-Malware hauptsächlich von Emotet-Infektionen abstammt, ist davon auszugehen, dass TrickBot als Ergebnis daraus resultiert, dass Emotet-Angriffe nicht erkannt und entfernt wurde.

Die Verbreitung von Sorebrect in Europa:
Der Malwaretyp Sorebrect wurde am häufigsten innerhalb der Asien-Pazifik (APAC) Region erkannt. Es gab allerdings auch einige Länder in EMEA, die mit der dateilosen Ransomware zu tun hatten – darunter etwa die Türkei. Größere Erkennungen in der Türkei könnten auf die Abhängigkeit von älteren und anfälligeren Technologien zurückzuführen sein, wie dies in der APAC-Region der Fall ist.

Zu den weiteren auffälligen Aktivitäten innerhalb APAC zählen Exploit-Kits oder spezieller Code, der im Browser ausgeführt wird und eine internetfähige Anwendung ausnutzt, um Malware auf dem Endpunkt des Opfers zu installieren. Aus welchem Grund auch immer, viele Länder aus der APAC-Region verwenden ältere und weniger sichere Browser und Betriebssysteme. Möglicherweise sind es dieselben Exploits, die zur Verbreitung von Sorebrect verwendet werden, da dateifreie Malware immer besser funktioniert, wenn der Start über ein Skript erfolgt.

Sorebrect wurde vor allem darüber bekannt, Netzwerke der Länder des Nahen Ostens im Jahr 2017 zu infizieren zu haben, hauptsächlich Unternehmen, die in der Fertigungsindustrie tätig sind. Wenn diese traditionelle Lösegeldfunktionalität mit den dateifreien Taktiken von morgen kombiniert wird, ergbit dies eine Bedrohung, die unmöglich zu stoppen ist. Glücklicherweise erzielte diese Bedrohung keine große Verbreitung und Malwarebytes hat auch keine erfolgreichen Nachahmer dieser Funktionalität beobachtet. Es ist jedoch nur eine Frage der Zeit, bis jemand diese Infektionsmethode perfektioniert und dieser Malware-Typ verheerender wird.

SamSam als besonders hartnäckige Schadsoftware:
Viele von uns neigen dazu, Malware als völlig autonom zu betrachten. Während sich viele Malware-Typen, einschließlich Bots, ähnlich wie Drohnen verhalten, gibt es Malware-Typen, die in erster Linie als Werkzeuge für den Angreifer verwendet werden, um sie bei Bedarf manuell zu starten, was das Tool weitaus leistungsfähiger macht als die Drohne.

Ein solches Tool ist die Ransomware SamSam. Nachdem SamSam über bekannte Schwachstellen oder falsch konfigurierte Dienste in das Netzwerk eingebrochen ist, wird es von Angreifern über einen vollständig manuellen Prozess mit Batch-Skripten gestartet.
Der Grund für die schwierige Entfernung dieser Malware liegt darin, dass Angreifer vor ihrer Einführung Sicherheitssoftware manuell deaktivieren zu können. Dies geschieht, nachdem Angreifer die administrative Kontrolle über das System übernommen haben, was meist durch einen RDP-Schwachpunkt möglich ist. In einem prominenten Beispiel eines SamSam-Angriffs hat die Stadt Atlanta prognostiziert, dass sie 2,6 Millionen Dollar für die Wiederherstellung der Ransomware-Angriffe ausgeben wird.

Laut einer aktuellen Studie haben die Angreifer hinter SamSam im Jahr 2018 67 verschiedene Ziele getroffen, hauptsächlich in den USA. Es ist davon auszugehen, dass SamSam bzw. eine Variante davon, auch im Jahr 2019 ein Thema bleibt.

PowerShell als potentielle Bedrohungsquelle:
PowerShell ist ein vertrauenswürdiges administratives Skripting-Tool, das auf Windows-Systemen operiert. PowerShell selbst ist zwar keine Malware, kann aber für bösartige Handlungen missbraucht werden. Angreifer haben PowerShell in den letzten Jahren als Bedrohungsquelle genutzt. Meistens wird PowerShell in Verbindung mit einem Makroskript in einem bösartigen Office-Dokument verwendet. Im Juni 2018 wurde eine neue Methode zur Verwendung von Office-Dokumenten bei Angriffen auf Benutzer in Umlauf gebracht. Innerhalb dieser Angriffsmethode konnte eine Schwachstelle in der Software ausgenutzt und mit PowerShell zusätzliche Malware heruntergeladen und installiert werden. Dies gibt den Angreifern Administratorenrechte, einschließlich der Ausführung von dateilosen Malware-Angriffen direkt im Speicher, um der Erkennung durch Sicherheitsanbieter zu entgehen.

PowerShell wurde auch bei einem komplexeren Angriff auf eine saudi-arabische Regierungseinheit im Jahr 2017 zusammen mit VBScript- und Office-Makroskripten eingesetzt. Aufgrund der Erfolgsrate dieser Art von Angriffen ist die Malware der Zukunft aller Voraussicht nach dateifrei.

Keywords:Unter

adresse