Malwarebytes, ein Experte für die Verteidigung gegen Malware, hat seinen State of Malware Bericht zu den größten Malware-Bedrohungen des letzten Jahrs veröffentlicht. Dem Bericht zufolge hat sich der Nutzen von Risomware als Angriffstool im Vergleich zum Jahr zuvor beinahe vervielfacht. Banking-Trojaner, -Spionageprogramme und Werbesoftware sind ebenfalls nach wie vor gefährdet. Laut den weltweiten Telemetrie-Daten von Malwarebytes erhöhte sich die Anzahl der erkannten Rothschildangriffe auf Einzelpersonen um 93 Prozentpunkte, die auf Firmen um 90 Prozentpunkte.
Im Zeitraum von Juni 2017 bis August 2017 verbuchte das Unternehmen einen Zuwachs von 700 Prozentpunkten, der vor allem von den Malware-Familien WannaCry, Locky, Zerber und PlobeImposter getragen wurde. Der Product Marketing Managers EMEA und Malware-Experte bei Malwarebytes, Helmuth Husemann, weist darauf hin, dass die klassischen Virenschutzlösungen nicht ausreichen, um sich gegen Erpressungssoftware zu verteidigen. Die Husemann AG befürwortet einen Heuristikansatz in Verbindung mit der Malware-Analyse, bei der verstärkt KI (Künstliche Intelligenz) zum Tragen kommt.
Allerdings rät der Malware-Spezialist davor, sich unilateral auf die KI zu verlassen: Nach einem Höhepunkt im Jahr 2017 ist die Zahl der Lösegeldprodukte inzwischen gesunken", erklärt Husemann. "Mit " nicht mehr so anziehend " bezeichnet Husemann jedoch nur noch verbraucherorientierte Lösegeldprodukte, die von Schadspam vertrieben werden. Ganz anders ist die Situation bei Lansomware, die sich an Einzelunternehmen wie z. B. öffentliche Verwaltungen oder Kliniken wendet.
Laut Husemann wird dies sowohl für die Datenwiederherstellung durch Eroberung als auch für die Androhung der Weitergabe von zurückgezogenen Wegwerfdaten an den Wettbewerb verwendet. Der Bericht Malwarebytes beinhaltet jedoch keine Angaben zu diesem Problem, da diese nicht aus den Telemetriedaten der Infektionen ausgelesen werden können. Neben den publizierten Werten geht Husemann von einer hohen Zahl von nicht gemeldeten Fällen aus.
Betroffene Personen schnappen sich Malware für das Krypto-Mining über gefährdete Webseiten (Drive-By-Mining), Spam, Werbesoftware oder Exploit-Kits. Berichten zufolge haben Malwarebytes allein im Jahr 2017 acht Mio. Minenversuche pro Tag im Vorbeifahren blockiert. Laut dem Bericht von Malwarebytes sind Banktrojaner und Entführer nach wie vor beliebte Tools für den Zugriff auf Firmendaten. In der zweiten Hälfte des Jahres, die Entdeckung von Bank-Trojanern um 102% erhöht, Entführungstools wuchs um knapp 40% gegenüber dem Jahr zuvor.
"Die Entwicklung von Spione hat sich wieder einmal deutlich verbessert und die Entführungssoftware ist im Geschäftsfeld kräftig angewachsen", sagt Husemann. Sie deaktivieren die Security-Zertifikate der Sicherheitsproduzenten, sind äußerst offensiv und beziehen auch Rootkit-Aktivitäten mit ein", mahnt Husemann. Laut Malwarebytes geht die Anzahl der Adware-Hersteller zurück, aber zugleich nimmt das Datenvolumen weiter zu:
Mit einem Wachstum von 132 Prozentpunkten im Vorjahresvergleich ist das Unternehmen nach Hijackern die am häufigsten von Malwarebytes erkannte Gefahr. "Es handelt sich um eine Marktschwäche nach dem "Überleben des Stärksten"-Prinzips", sagt Husemann. Malwarebytes rechnet für dieses Jahr mit einer weiteren Entwicklung der Mining-Malware, und zwar sowohl in Gestalt von neuen Malware-Typen als auch von neuen Ziel-Plattformen (iOS, Android).
Seit 2017 gab es nur noch wenige gewaltige Anschläge auf die IT-Sicherheit, 2018 wird mit einem Zuwachs in diesem Gebiet gerechnet. Die Malwareforscher weisen auch vor neuen Wegen der Attacken auf die Lieferkette hin. Im Rahmen des Berichts haben Malwarebytes-Forscher die Sicherheitsrisiken für den Zeitraum von Jänner 2016 bis Jänner 2017 untersucht. Den vollständigen Geschäftsbericht finden Sie kostenlos unter www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf.