
Jenseits von Ransomware: Ein Blick auf andere Malware-Bedrohungen
Der Schwerpunkt liegt weiterhin auf Ransomware und darauf, wie sie kontinuierlich Unternehmen und Einrichtungen infiltriert. Aber das Ignorieren der „guten alten Malware“ – ein Sammelbegriff für ein riesiges Sammelsurium von scheußlichem Zeug, einschließlich Viren, Trojanern, Spyware, Würmern und mehr – kann seinen Preis haben.
„Da das IT-Personal in Unternehmen und bei MSPs dünn gesät ist, werden die Ressourcen manchmal eingesetzt, um Ransomware oder Insider-Bedrohungen abzuwehren, obwohl es noch andere Bedrohungen gibt, die überwacht werden müssen“, sagt Cecil Craig, ein Cybersecurity-Analytiker in Phoenix.
Zu diesen „anderen Bedrohungen“ gehört eine Vielzahl von Payloads. „Und anekdotenhaft scheint es, als würden Hacker ihre Bemühungen verstärken, Systeme mit einer Vielzahl unterschiedlicher Techniken zu durchbrechen“, sagt Craig.
Eine Zusammenfassung der jüngsten schlagzeilenträchtigen Nicht-Ransomware-Malware-Vorfälle:
Nullmixer: Ein neuer Malware-Ableger, der Windows-Geräte gleichzeitig mit einem Dutzend verschiedener Malware-Familien durch gefälschte Software-Cracks infiziert, für die auf bösartigen Websites in Google-Suchergebnissen geworben wird. NullMixer fungiert als Infektionstrichter und nutzt eine einzelne ausführbare Windows-Datei, um ein Dutzend verschiedener Malware-Familien zu starten, was zu über zwei Dutzend Infektionen führt, die auf einem einzelnen Gerät ausgeführt werden.
„Malware wie Nullmixer bietet Hackern eine Art von zentraler Anlaufstelle für den Einsatz, zu dem Passwortdiebstahl und Spyware gehören können“, sagt Craig. Veröffentlichten Berichten zufolge kann er auch Trojaner, Backdoors, Spyware, Banker, gefälschte Windows-Systemreiniger, Zwischenablage-Entführer und Kryptowährung-Miner ablegen.
Chaos: Eine Internet-of-Things (IoT)-Malware, welche die Runde macht und auf bestimmte Branchen abzielt, darunter die Finanzdienstleistungsbranche. Cyberkriminelle verwenden die Google-Programmiersprache Go, um bestimmte IoT-Geräte ins Visier zu nehmen.
Laut ZDNet nutzt Chaos bekannte, aber nicht gepatchte Schwachstellen in Firewall-Geräten aus, um in einem Netzwerk Fuß zu fassen. Dazu gehören kritische Fehler bei der Ausführung von Remote-Code, die HG532-Wireless-Router von Huawei für Privathaushalte und kleine Unternehmen (CVE-2017-17215) sowie einen neueren Fehler in den Routern von Zyxel (CVE-2022-30525) betreffen.
„Und das ist nur eine Illustration des IoT-Ökosystems als Ganzes. Es repräsentiert einen wirklich wunden Punkt in so vielen Systemen. MSPs müssen beim Schutz und der Sicherung von IOT-Einstiegspunkten wachsam bleiben“, sagt Craig.
Erbium: „Eine ernsthafte Bedrohung“ nennt ein Analytiker diese neue Malware.
Das Laptop Magazine beschreibt Erbium als „ein Werkzeug zum Diebstahl von Daten und Informationen, das es auf Ihre Passwörter, Kreditkarten, Cookies, Kryptowährung-Wallets und möglicherweise noch mehr abgesehen hat. Aufgrund seiner schnellen Verbreitung und Verfügbarkeit könnte es in Zukunft angepasst werden, um Benutzer auf neue Arten zu infizieren“.
PowerPoint-Malware: Bleeping Computer hat berichtet, dass Hacker, die vermutlich für Russland arbeiten, angefangen haben, PowerPoint als Mittel zur Verbreitung von Malware zu nutzen.
„Ähnlich wie die Hacker, die Malware im Microsoft-Logo versteckten, ist dies ein weiteres Beispiel für Hacker, die den guten Ruf einer Marke ausnutzen. Die meisten Menschen vertrauen Power Point und würden es nicht als Vehikel für die Bereitstellung von Malware ansehen und hier setzen Hacker ihre Fähigkeiten ein“, sagt Craig.
Die Malware-Verteilung kommt von den Bewegungen der Maus in den Microsoft PowerPoint-Präsentationen, um ein bösartiges PowerShell-Skript auszulösen.
Stellenangebote im öffentlichen Dienst: TechRadar berichtet, dass Cyberkriminelle Stellensuchenden in den Vereinigten Staaten und Neuseeland nachstellen, um Cobalt Strike Beacons zu verteilen, aber auch andere Viren und Malware. Tech-Radar:
Experten von Cisco Talos behaupten, dass ein unbekannter Bedrohungsakteur mehrere Phishing-Köder per E-Mail verschickt und dabei die Identität des US Office of Personnel Management (OPM) ebenso wie der New Zealand Public Service Association (PSA) annimmt.
Die E-Mail lädt das Opfer zum Herunterladen und Ausführen eines angehängten Word-Dokuments ein, in dem behauptet wird, dass es weitere Informationen über die Stellenausschreibung enthält.
„Auch wenn nicht jeder, der einen Job sucht, verzweifelt ist, konzentriert sich jemand, der Arbeit sucht, möglicherweise auf andere Dinge und lässt sich leichter von etwas täuschen, was er zu einem anderen Zeitpunkt vielleicht nicht täte“, sagt Craig. Er führt weiter aus, dass MSPs in ihrem Security-Ansatz ganzheitlich sein müssen, ein weites Netz auswerfen und nach allen Schwachstellen Ausschau halten müssen.
„Sie haben vielleicht einen Ransomware-Angriff erfolgreich abgewehrt, aber andere Angriffe können genauso verheerend sein und wenn Sie nicht nach allen Ausschau halten, untergraben Sie Ihre eigene Effektivität“, sagt Craig.
E-Book: 13 E-Mail-Bedrohungen, über die man aktuell Bescheid wissen sollte.
Dieser Artikel wurde ursprünglich auf SmarterMSP.com veröffentlicht. Abonnieren Sie SmarterMSP.com, um die neuesten Erkenntnisse, Nachrichten und Informationen zur Cybersicherheit zu erhalten, damit Sie Ihr MSP-Unternehmen optimieren können.