Aggressive Erpressungsmethoden bei Ransomware, kritische Infrastruktur im Visier von APT-Akteuren, gefälschte CEO-Mails als Einfallstor für Vishing – die Bedrohungstrends für 2023

In einem Bericht zur aktuellen Cyber-Bedrohungslage, der auf Telemetriedaten aus einem weltweiten Netzwerk von Endpoint-Sicherheitslösungen und Bedrohungsschutztools wie XDR (Extended Detection and Response) sowie auf Daten aus Open- und Closed-Source-Berichten basiert, warnt der texanische Sicherheitsanbieter Trellix vor dem aggressiven Auftreten der hinter der Ransomware-Gruppe LockBit stehenden Erpresser.

Für ihre Kampagnen nutzten die Cyber-Kriminellen ganz unterschiedliche Methoden, darunter auch Schwachstellen, die seit 2018 bekannt sind, um Betroffene unter Druck zu setzen und ihre Lösegeldforderungen durchzusetzen. Allerdings, so die Trellix-Sicherheitsexperten, sei LockBit 3.0 im vierten Quartal 2022 von seinen Ransomware-Konkurrenten Cuba und Hive im Hinblick auf die Anzahl der Angriffe überholt worden.

Ein weiterer Schwerpunkt des Sicherheitsberichts beschäftigt sich mit staatlich gestützten Cyber-Angreifern, so genannten APT-Akteuren. Die Sicherheitsexperten von Trellix bestätigen demzufolge Berichte, dass China weiterhin an der Spitze bei staatlich unterstützten Attacken steht. Im vierten Quartal 2022 verzeichnete das Trellix Research Center in Bezug auf APT-Angreifer die größte Aktivität bei Akteuren wie Mustang Panda und UNC4191, die mit China in Verbindung gebracht werden. Mehr als zwei Drittel aller Angriffe mit dezidiert governmentalem Hintergrund entfielen auf diese Akteure, gefolgt von Nordkorea, Russland und dem Iran. Hauptziel dieser Form von Cyber-Attacken war die kritische Infrastruktur, insbesondere der Transport- und Logistiksektor sowie die Energie-, Öl- und Gasindustrie.

Die Bedrohungsanalysten des texanischen Unternehmens warnen zudem vor einer besonders perfiden Masche bei BEC-Betrug: gefälschte CEO-Mails. In 78 Prozent der Fälle von Business E-Mail Compromise (BEC) kamen laut Trellix gefälschte CEO-Mails zum Einsatz. E-Mails, die gängige Formulierungen der Chefetage enthalten, fordern Firmenangehörige zur Bestätigung ihrer Durchwahlnummer auf, um dann einen Voice-Phishing-Angriff zu starten. 82 Prozent der gefälschten Nachrichten wurden über kostenlose E-Mail-Dienste verschickt. Gegenüber dem dritten Quartal 2022 zeige sich eine Zunahme solcher Angriffe um 64 Prozent. John Fokker, Head of Threat Intelligence im Trellix Advanced Research Center, warnt: „Phänomene wie Grauzonen-Konflikte und Hacktivismus haben sowohl staatlich sanktionierte Attacken als auch die Nutzung krimineller Leak-Sites dramatisch in die Höhe schnellen lassen. In einem fragiler werdenden Wirtschaftsumfeld müssen Unternehmen ihre begrenzten Sicherheitsressourcen möglichst effektiv einsetzen.“

Beachten Sie bitte auch den Threat Report Februar 2023.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben