Im letzten Monat identifizierten Sicherheitslösungen, Threat Intelligence und SOC-Analysten von Barracuda Managed XDR Entwicklungen, über die Unternehmen informiert sein sollten, darunter:
- Ein Anstieg der Infostealer-Erkennungen um 35 %
- Ein Anstieg der Bedrohungen, die auf Linux-Server abzielen, um 56 %
- Ein Anstieg um 13 % bei verdächtigen Anmeldungen für AWS-Konsolen
Ein Anstieg der Infostealer-Angriffe um 35 %
Was steckt dahinter?
SOC-Bedrohungsanalysten und XDR Endpoint Security haben eine bemerkenswerte Zunahme von Infostealer-Malware festgestellt, die auf Organisationen abzielt. Infostealer sind eine vielfältige und weit verbreitete Bedrohung. Interpol hat kürzlich 20.000 IP-Adressen abgeschaltet, die mit 69 Varianten von Infostealern in Verbindung gebracht wurden.
Worin besteht das Risiko?
Infostealer spielen eine zentrale Rolle bei Angriffen zum Diebstahl von Zugangsdaten, Session-(Cookie-)Hijacking-Angriffen, Cyberspionage und Datenexfiltration. Sie werden auch als Teil größerer Botnets eingesetzt, um Angreifern die Kontrolle über infizierte Maschinen zu ermöglichen und Daten zu sammeln.
Infostealer werden über gängige Angriffsvektoren geliefert, darunter:
- Phishing-E-Mails, die Nutzer dazu ermutigen, auf Links zu klicken oder Anhänge herunterzuladen, die die Malware installieren und ausführen.
- Bösartige Websites, auf denen der Infostealer automatisch für ahnungslose Besucher heruntergeladen wird (sogenannte „Drive-by“-Downloads).
- Software-Exploits, die ungepatchte Schwachstellen in Anwendungen oder Betriebssystemen ausnutzen, um Infostealer ohne Zustimmung des Nutzers zu installieren.
- Gebündelte Software, bei der Infostealer mit anderer Software wie gecrackten oder raubkopierten Anwendungen gebündelt sind.
Worauf sollten Sie achten?
Anzeichen, die darauf hindeuten, dass Ihre Organisation Opfer eines Infostealer-Angriffs werden könnte, sind:
- Plötzliche oder ungewöhnliche Änderungen im Kontoverhalten, wie nicht autorisierte Anmeldungen oder Transaktionen.
- Ein Anstieg der Anrufe beim Helpdesk, die verlorene Zugangsdaten oder Kontosperrungen melden.
- Eine Verlangsamung der Systemleistung, da die Malware Rechenleistung beansprucht.
- Das unerwartete Auftreten von Pop-ups oder Werbung, die auf das Vorhandensein von Malware auf dem System hindeuten könnten.
Zu ergreifende Maßnahmen
- Die beste Verteidigung gegen Infostealer-Malware ist eine robuste Endpunkt-Sicherheitslösung wie Barracuda Managed XDR Endpoint Security, die Malware in Echtzeit erkennen und blockieren kann.
- Erzwingen Sie die Verwendung der Multi-Faktor-Authentifizierung (MFA), um es Angreifern zu erschweren, in Konten einzudringen, selbst wenn die Zugangsdaten kompromittiert sind.
- Führen Sie Schulungen zur Stärkung des Risikobewusstseins für Mitarbeiter zu den neuesten Phishing-Taktiken und sicherem Surfen durch.
- Implementieren Sie fortschrittliche E-Mail-Sicherheit, um Phishing-Versuche zu erkennen und zu blockieren, bevor sie die Nutzer erreichen.
- Halten Sie Systeme und Software mit den neuesten Security-Patches auf dem neuesten Stand.
- Verhindern Sie, dass Mitarbeiter Raubkopien von Anwendungen auf ihre Arbeitskonten herunterladen und installieren.
Ein Anstieg der Bedrohungen, die auf Linux-Server abzielen, um 56 %
Was steckt dahinter?
SOC-Analysten und XDR Server Security verzeichneten einen sprunghaften Anstieg der Erkennungen von Angriffen auf Linux-Server. Linux-Systeme sind anfällig für Angriffe. Jüngste Berichte deuten darauf hin, dass die Zahl der Schwachstellen in Linux-Systemen im Jahr 2025 um 3.300 gestiegen ist – mit einem Anstieg der Angriffe um 130 % in den letzten 12 Monaten und zwei neuen kritischen Schwachstellen, die im Juni 2025 bekannt gegeben wurden.
Worin besteht das Risiko?
Viele Organisationen verlassen sich auf Linux-Systeme für ihre Server, Cloud-Infrastruktur und IoT-Geräte – und die Kombination aus diesem und den zahlreichen Sicherheitslücken in Linux macht sie zu attraktiven Zielen für Angriffe wie:
- Malware-Angriffe, einschließlich Ransomware, Rootkits und Backdoors, die Angreifern die vollständige Kontrolle über das infizierte System sowie dauerhaften Zugriff für unbefugte Datenexfiltration oder die Installation zusätzlicher bösartiger Nutzlasten ermöglichen und die Möglichkeit bieten, jederzeit zurückzukehren.
- Distributed Denial-of-Service (DDoS)-Angriffe, die versuchen, Linux-Server mit Datenverkehr zu überlasten, was zu Betriebsausfällen und Störungen führt.
- Die Ausnutzung ungepatchter Schwachstellen in Linux-Software oder -Diensten, die es Angreifern ermöglichen, sich unbefugten Zugriff zu verschaffen und ihre Privilegien zu erhöhen.
- Das Hijacking von Server-Rechenleistung zum Mining von Kryptowährungen ohne Zustimmung des Eigentümers, was zu einer verminderten Leistung und erhöhten Betriebskosten führt.
Worauf sollten Sie achten?
Zu den Anzeichen, die darauf hindeuten, dass Ihr Unternehmen möglicherweise ein kompromittiertes Linux-System hat, gehören:
- Ungewöhnliche oder unerwartete Spitzen im Traffic oder Verbindungen zu unbekannten IP-Adressen können auf einen DDoS-Angriff oder einen anderen unbefugten Zugriffsversuch hinweisen.
- Plötzliche Änderungen im Kontoverhalten, wie häufige fehlgeschlagene Anmeldeversuche oder ungewöhnliche Anmeldezeiten, da dies auf einen versuchten Brute-Force-Zugriff hindeuten kann.
- Eine Verlangsamung der Systemleistung, da die Malware Rechenleistung beansprucht.
- Unerwartete Konfigurations- oder andere Änderungen an kritischen Systemdateien.
Zu ergreifende Maßnahmen
- Halten Sie Systeme, einschließlich Betriebssysteme, und Software mit den neuesten Security-Patches stets auf dem neuesten Stand.
- Implementieren Sie Firewalls, um den Zugriff auf kritische Dienste einzuschränken, und überwachen Sie den ein- und ausgehenden Traffic auf verdächtige Aktivitäten.
- Setzen Sie starke Kennwort- und Authentifizierungsrichtlinien durch und erwägen Sie die Verwendung einer schlüsselbasierten Authentifizierung für den SSH-Zugriff (ein kryptografisches Protokoll für sichere Remote-Anmeldung), um das Risiko von Brute-Force-Angriffen zu reduzieren.
- Implementieren Sie einen robusten Backup- und Wiederherstellungsplan, um die betrieblichen Auswirkungen zu begrenzen und Dienste nach einem Vorfall schnell wiederherzustellen.
- Setzen Sie eine erweiterte Erkennungs- und Reaktionslösung (XDR) ein – idealerweise mit Abdeckung von Endpunkten, Servern und Netzwerken –, da diese über Intrusion Detection Systems (IDS) verfügt, die Aktivitäten überwachen und Administratoren in Echtzeit auf potenzielle Bedrohungen aufmerksam machen.
Ein Anstieg um 13 % bei verdächtigen Anmeldungen für AWS-Konsolen
Was steckt dahinter?
SOC-Analysten und XDR Cloud Security haben einen Anstieg nicht autorisierter und potenziell bösartiger Zugriffsversuche auf die Amazon Web Services (AWS) Managementkonsole festgestellt.
Worin besteht das Risiko?
Obwohl der Anstieg der Erkennungen relativ gering ist, ist es wichtig, dass AWS-Nutzer sich der potenziellen Risiken eines erfolgreichen Angriffs bewusst sind, die Folgendes umfassen können:
- Brute-Force-Angriffe und Zugangsdaten-Diebstahl, die Angreifern unbefugten Zugriff auf AWS-Konten gewähren und zu potenziellen Datenschutzverletzungen oder Dienstunterbrechungen führen können.
- Phishing-Angriffe, die Social Engineering nutzen, um Nutzer dazu zu bringen, ihre AWS-Zugangsdaten preiszugeben, sodass sich die Angreifer dann als legitime Nutzer anmelden können.
- Account-Takeover-Angriffe, sobald der Zugriff erfolgt ist. Diese Angriffe können äußerst schädlich sein, da sie es Angreifern ermöglichen, Ressourcen zu manipulieren, sensible Daten zu stehlen oder weitere Angriffe von dem kompromittierten Konto aus zu starten.
Worauf sollten Sie achten?
Zu den Anzeichen, die darauf hindeuten, dass Ihre Organisation ein Ziel eines AWS-Login-Angriffs sein könnte, gehören:
- Anmeldungen oder versuchte Anmeldungen von Standorten oder IP-Adressen, die für dieses Konto ungewöhnlich sind – dies ist ein eindeutiges Warnsignal für einen unbefugten Zugriffsversuch.
- Eine hohe Anzahl fehlgeschlagener Anmeldeversuche kann auf einen Brute-Force-Angriff hinweisen.
- Andere Kontoanomalien, wie plötzliche Änderungen bei der Ressourcennutzung oder eine Konfigurationsänderung, können ebenfalls darauf hindeuten, dass ein Konto kompromittiert wurde.
Zu ergreifende Maßnahmen
- Setzen Sie die Verwendung starker Passwörter und multifaktorieller Authentifizierung (MFA) durch, um es Angreifern zu erschweren, Konten zu kompromittieren, selbst wenn die Zugangsdaten kompromittiert sind.
- Führen Sie Schulungen zur Stärkung des Risikobewusstseins für Mitarbeiter zu den neuesten Phishing-Taktiken und sicherem Surfen durch.
- Überprüfen Sie kontinuierlich die Einstellungen des Cloud-Dienstes auf Fehlkonfigurationen und korrigieren Sie diese.
- Implementieren Sie die Netzwerksegmentierung und beschränken Sie die Zugriffsrechte der Mitarbeiter, um den Zugang zu sensiblen Bereichen des Netzwerks zu beschränken.
- Setzen Sie eine XDR-Cloud-Sicherheitslösung ein, die regelmäßig auf ungewöhnliche Anmeldeaktivitäten überprüft und verdächtige Ereignisse markiert.
Wie Barracuda Managed XDR Ihrem Unternehmen helfen kann
Barracuda Managed XDR bietet durch die Kombination modernster Technologie mit fachkundiger SOC-Überwachung erweiterten Schutz vor den in diesem Bericht genannten Bedrohungen. Mit Echtzeit-Bedrohungsinformationen, automatisierten Reaktionen, einem rund um die Uhr (24/7/365) verfügbaren SOC-Team und XDR Managed Vulnerability Security, das Sicherheitslücken und Versäumnisse identifiziert, gewährleistet Barracuda Managed XDR umfassenden, proaktiven Schutz für Ihr Netzwerk, Ihre Cloud, Ihre E-Mails, Server und Endpunkte, sodass Sie die Zuversicht haben, den sich entwickelnden Bedrohungen stets einen Schritt voraus zu sein.
Für weitere Informationen dazu, wie wir Ihnen helfen können, wenden Sie sich bitte an Barracuda Managed XDR.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.