Cryptominer – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 19 Apr 2019 23:22:42 +0000 de hourly 1 Apple-Betriebssysteme: Ransomware-Angriffe steigen um 500 Prozent an https://www.datensicherheit.de/apple-betriebssysteme-ransomware-angriffe-anstieg-500-prozent-an https://www.datensicherheit.de/apple-betriebssysteme-ransomware-angriffe-anstieg-500-prozent-an#respond Thu, 22 Nov 2018 22:16:42 +0000 https://www.datensicherheit.de/?p=29431 Von Stu Sjouwerman, CEO bei KnowBe4

[datensicherheit.de, 22.11.2018] Laut des Datto’s Global State of the Channel Ransomware Report 2018 haben 9 Prozent der weltweiten Manage Security Provider ein rasantes Wachstum von Angriffen auf das Betriebssystem MacOS festgestellt. Die Ergebnisse des Reports zeigen, dass Macs nicht mehr sicher sind. Doch nicht nur Ransomware, sondern auch Cryptominer wie Cointicker befallen neuerdings die PCs mit dem Apfel. Und auch Check Point konnte in seinem Global Threat Index für den Monat September 2018 eine Zunahme von Apple-Cryptominern um 400 Prozent feststellen. Allein von 2016 bis 2017 konnten die Sicherheitsforscher von Malwarebytes einen Anstieg bei Mac-Malware von 270 Prozent feststellen.

Stu Sjouweman, CEO von KnowBe4

Bild: KnowBe4

Stu Sjouweman, CEO von KnowBe4

Es hat wohl jeder schon von dem einen oder anderen Apple-User gehört: „Ich verwende einen Mac – ich bekomme keine Viren oder sonstige Malware.“ Dasselbe wurde über iOS-Geräte gesagt, die über eine geschlossene Architektur verfügen. Zumindest teilweise waren die Aussagen vor einigen Jahren korrekt, denn in den Vorjahren waren die Entwickler von Malware bestrebt, den größtmöglichen Schaden anzurichten, und es war sinnvoller, das am häufigsten verwendete Business-Betriebssystem zu wählen.

Die Zeiten haben sich allerdings geändert: Heute liegt der Fokus der Cyberkriminellen auf gezielten Angriffen auf bestimmte Branchen und Unternehmen. Sie benutzen Social Engineering-Taktiken, um genügend Vertrauen bei den Nutzern und dadurch Zugang oder Informationen zu gewinnen, um Daten zu kopieren oder Geld zu erpressen. Und um dies zu erreichen, benötigen kriminelle Organisationen OS-spezifische Ransomware. Das bedeutet, dass mittlerweile auch Macs und iOS-Geräte Ziele der Angriffe sind.

Macs sind gefährdeter denn je

In der eingangs erwähnten Studie von Datto konnten wir eine Steigerung von 500 Prozent der Ransomware-Angriffe auf Apple-Betriebsysteme gegenüber dem Vorjahr verzeichnen. Die Zunahme zeigt, dass jedes Betriebssystem anfällig für Angriffe ist. Und während 9 Prozent vergleichsweise gering erscheint, sollte die Tatsache, dass nur 7,3 Prozent der weltweit genutzten Business PCs Macs sind, Aufschluss darüber geben, wie weit die Betriebssysteme von Apple wirklich verbreitet sind. Die meisten Unternehmen haben eine Gruppe von Benutzern, die Macs verwenden, in der Regel die kreativen Branchen, wie Marketing oder Kommunikation. Damit ist es also offiziell – alle Benutzer, unabhängig vom Betriebssystem, sind potenzielle Ziele von Ransomware.

Unternehmen mit einer mehrschichtigen Sicherheitsstrategie sind relativ gut auf Ransomware-Angriffe vorbereitet. Aber nach den Daten von Datto hatten 86 Prozent der Opfer einen Virenschutz, 65 Prozent E-Mail-/Spamfilter und 29 Prozent Popup-Blocker. Es scheint daher, dass es einen weiteren Teil des präventiven Schutzes gibt, der dringend angesprochen werden muss – den Benutzer selbst.

Fazit

Benutzer sind ein wichtiger Teil der Sicherheitsstrategie jedes Unternehmens. Mitarbeiter sollten wachsam bleiben und nach potenziellen Betrügereien, fragwürdigen E-Mails, fragwürdigen Websites usw. suchen. Dies geschieht am besten mit Security Awareness-Training in Verbindung mit Phishing-Tests, um die Benutzer zunächst über Bedrohungen, Betrügereien und Taktiken aufzuklären. Im nächsten Schritt gilt es, sie dann gezielt darauf zu testen, um zu sehen, ob sie Opfer von gefälschten Phishing-E-Mails werden. Dieser ganzheitliche Ansatz zur Erhöhung der Sicherheitslage versetzt die Benutzer in die Lage, eine Rolle für die IT-Sicherheit des Unternehmens zu spielen. Gleichzeitig schaffen sie eine Sicherheitskultur, die für eine höhere Sicherheit des Unternehmens für Phishing-Mails (mit darauffolgenden Ransomware-Attacken) im Allgemeinen sorgt.

Weitere Informationen zum Thema:

Datto
Datto’s Global State of the Channel Ransomware Report 2018

datensicherheit.de, 23.10.2018
KnowBe4 veröffentlicht Top-Klicks Phishing Report für das 3. Quartal

datensicherheit.de, 18.10.2018
IT-Sicherheit über die menschlichen Ebene erreichen

datensicherheit.de, 16.09.2018
Phishing-Nachrichten: Anstieg des CEO-Frauds zu beobachten

]]>
https://www.datensicherheit.de/apple-betriebssysteme-ransomware-angriffe-anstieg-500-prozent-an/feed 0
Cryptominer dringt tiefer in die IT-Ressourcen von Unternehmen ein https://www.datensicherheit.de/cryptominer-it-ressourcen-unternehmen https://www.datensicherheit.de/cryptominer-it-ressourcen-unternehmen#respond Fri, 16 Mar 2018 11:52:35 +0000 https://www.datensicherheit.de/?p=27390 Analyse der Top-Malware im Februar:

[datensicherheit.de, 16.03.2018] Laut des Global Threat Index von Check Point waren im Februar 42 Prozent der Organisationen weltweit von Cryptominern betroffen. Gefährlichster Schädling ist Coinhive, der im Februar 20 Prozent aller Unternehmen befallen hat. Ihm folgt Cryptoloot mit 16 Prozent und Rig Exploit Kit mit einer Befallrate von 15 Prozent aller Organisationen.

Cryptoloot schaffte es zum ersten Mal in die Top Drei des Indexes.  Dabei lässt sich ein richtiger Wettbewerb mit Coinhive erkennen. Cryptoloot versucht schon länger, den Cryptomining-Markt zu beherrschen, indem weniger Einnahmen von Webseiten generiert werden, dafür aber das Zielspektrum erweitert wird. Dadurch hat die Variante ihre globale Infektionsate mehr als verdoppelt – von 7 Prozent im Januar auf 16 Prozent im Februar.

Cryptomining ständig wachsende Bedrohung

In den vergangenen vier Monaten hat sich Cryptomining zu einer ständig wachsenden Bedrohung für Unternehmen entwickelt, denn für Kriminelle bleibt es weiterhin eine lukrative Methode.  Maya Horowitz, Threat Intelligence Group Manager bei Check Point, sagt: „In den vergangenen vier Monaten hat sich Cryptomining-Malware ständig verbreitet. Diese anhaltende Bedrohung verlangsamt nicht nur PCs und Server, sondern kann, sobald Cyberkriminelle in die Netzwerke eingedrungen sind, auch genutzt werden, um andere böswillige Aktionen durchzuführen. Daher ist es für Unternehmen wichtiger denn je, eine mehrschichtige Cybersicherheitsstrategie einzuführen, die sowohl vor gängigen Malware-Familien als auch vor brandneuen Bedrohungen schützt.“

Maya Horowitz, Check Point

© Check Point

Maya Horowitz, Threat Intelligence Group Manager bei Check Point

Die Top 10 der „Most Wanted” Malware im Februar 2018:

* Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.

  1. ↔ Coinhive – Crypto-Miner, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine Internetseite ohne Zustimmung des Nutzers besucht.
  2. ↑ Cryptoloot – Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen für das Schürfen von Kryptowährungen nutzt – indem er Transaktionen zur Blockchain hinzufügt und neue Währung freigibt.
  3. ↔ Rig ek – Rig liefert Exploits für Flash, Java, Silverlight und Internet Explorer.
  4. ↑ JSEcoin – JavaScript-Miner, der in Internetseiten eingebettet werden kann.
  5. ↓ Roughted – Großangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener bösartiger Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware eingesetzt wird.
  6. ↓ Fireball – Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann.
  7. ↑ Necurs – Botnetz, das über Spam-E-Mails zur Verbreitung von Malware, hauptsächlich Ransomware und Banking-Trojaner, genutzt wird.
  8. ↓ Andromeda – Modulares Botnetz, das hauptsächlich als Backdoor genutzt wird, um weitere Malware auf infizierten Hosts zu installieren.
  9. ↑ Virut – Botnetz, das bekanntermaßen für cyberkriminelle Aktivitäten genutzt wird, beispielsweise für DDoS-Angriffe, Spam, Betrug, Datendiebstahl und Pay-per-Install-Aktivitäten.
  10. ↓ Ramnit – Banking-Trojaner, der Bank-Anmeldedaten, FTP-Passwörter, Session-Cookies und persönliche Daten stiehlt.
    Triada, eine modulare Backdoor-Malware für Android, war die beliebteste Malware für Angriffe auf den Mobilbereich von Unternehmen, gefolgt von Lokibot und Hiddad.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

Weitere Infromationen zum Thema:

datensicherheit.de, 11.01.2018
Hackerangriff auf Behörde: Ziel Krypto-Währungen schürfen

Check Point
Check Points Threat Prevention

]]>
https://www.datensicherheit.de/cryptominer-it-ressourcen-unternehmen/feed 0