Malware-Rückblick 2022: Die 6 bösartigsten Schadcodes

Malware-Rückblick 2022: Die 6 bösartigsten Schadcodes

OpenText Security Solutions wollte es zum fünften Mal in Folge genau wissen und setzte sein Threat-Intelligence-Experten-Team darauf an, ein Ranking zu erstellen. Dafür analysierte es globale Daten und suchte nach verräterischen Informationen und Mustern.

Dr. Dieter Kehl, Director Sales DACH/CEE/MEA bei OpenText Security Solutions, stellt die sechs hinterlistigsten, hartnäckigsten und bösesten Malware-Vertreter des vergangenen Jahres vor:

1. Emotet: Der Dauerbrenner unter den Schadcodes

Nachdem Lemonduck 2021 den ersten Platz des Malware-Rankings belegt hat, kehrt Emotet nun wieder zurück an die Spitze. Der 2014 erstmals identifizierte Schädling bleibt das erfolgreichste Botnet der Welt – und dass, obwohl es 2022 für kurze Zeit von der Bildfläche verschwand. Sein Ziel: Malspam – also Malware enthaltende Spam-Mails – verbreiten und täglich an Milliarden von Empfängern senden. Der Virus setzt sich in den PCs der Opfer fest und öffnet die Schleusen für weitere Malware, die den Rest der Umgebung kompromittiert, bevor Ransomware schließlich die Systeme sperrt.

2. LockBit: Dreifach-Angriff

LockBit trat vor drei Jahren erstmals als Ransomware-as-a-Service-Gruppe (RaaS) ins Rampenlicht. Seitdem hat sie ihre Methoden und Taktiken kontinuierlich weiterentwickelt und angepasst. In diesem Jahr konnte sich LockBit als die ergiebigste Ransomware profilieren. Unter anderem versuchte die Gruppe Lösegeldsummen von 60 Millionen US-Dollar zu erpressen. Das besondere an ihrer Vorgehensweise: Neben dem Datendiebstahl und der Erpressung greifen die Akteure zusätzlich auf DDoS-Attacken (Distributed Denial of Service) zurück, um das gesamte System vollständig lahmzulegen.

3.Conti: Manchmal kommen sie wieder

Conti, eine weitere RaaS-Malware, ist seit geraumer Zeit auf dem Radar der Experten von OpenText Security Solutions. Im Februar 2022 sicherte die Gruppe auf ihrer Webseite, auf der sie ihre Leaks veröffentlicht, der russischen Regierung ihre Unterstützung zu. Kurz darauf teilte ein anonymes Twitter-Profil interne, teilweise fast zwei Jahre alte Chat-Verläufe von Conti. Diese Aktion hatte das vorläufige Ende sowohl der Leak-Seite als auch der Server zur Folge. Doch der Erfolg währte nicht lang: Conti durchlief ein Rebranding und tauchte in Form anderer Schadprogramme wieder auf – insbesondere HelloKitty, BlackCat und BlackByte.

4.Qbot: Aus alt mach neu

Als einer der ältesten Trojaner wird Qbot – oder auch Qakbot – selbst heute noch regelmäßig weiterentwickelt. Der Schadcode wandert durch das Netzwerk, späht die gesamte Umgebung aus, infiziert sie und öffnet auf diese Weise die Tore, durch die weitere Ransomware ins Netzwerk geschleust wird. Im Zuge dessen stehlen die Akteure möglichst viele Daten und leiten die letzte Phase ihres Angriffs ein: das Blockieren sämtlicher Systeme und Datenbanken. 

5.Valyria: Die Gefahr aus dem E-Mail-Anhang

Valyria begann ehemals als Banking-Trojaner. Im Laufe der Zeit wurde Valyria dann zu einem Malspam Botnet umfunktioniert. Die infizierten E-Mail-Anhänge verwandeln sich in Scripts, die eine Infektionskette in Gang setzen. Diese erreicht in der Regel mit Ransomware ihren Höhepunkt. Das knifflige an der Sache: Der Aufbau von Valyria ist sehr komplex, wodurch das Schadprogramm in vielen Fällen einer Enttarnung entgeht.

6.Cobalt Strike und Brute Ratel: Wenn die Bösen vom Guten Gebrauch machen

Hinter diesen Namen verbergen sich Tools, die Cyber-Angriffe simulieren: Cobalt Strike ist ein Tool für Penetrationstest, das von White-Hat-Hackern entwickelt wurde; sogenannte Red Teams – „ethische Hacker“ – setzen Brute Ratel ein, um die Verteidigungsmechanismen von Unternehmen zu durchleuchten. Ziel ist es, anhand der Simulationen die Taktiken hinter cyber-kriminellen Attacken zu verstehen, Schwachstellen in der Unternehmens-IT zu finden und entsprechende Sicherheitsmaßnahmen einzuleiten. In diesem Jahr nahm die Zahl der Akteure zu, die diese Tools für eher unethischere Zwecke nutzten.

Weitere Informationen zum diesjährigen Ranking und den Analyseergebnissen finden Sie hier.

Bestimmte Aussagen in dieser Pressemeldung können Worte enthalten, die nach den geltenden Wertpapiergesetzen als sogenannte Zukunfts-gerichtete Aussagen oder Informationen gelten. Diese Aussagen basieren auf den aktuellen Erwartungen, Schätzungen, Vorhersagen und Prognosen von OpenText über das Betriebsumfeld, die Wirtschaft und die Märkte, in denen das Unternehmen tätig ist. Diese Aussagen unterliegen wesentlichen Annahmen, Risiken und Ungewissheiten, die schwer vorherzusagen sind, sodass tatsächliche Ergebnisse ggf. erheblich abweichen könnten. Die Annahmen von OpenText könnten sich, obwohl das Unternehmen sie zum Zeitpunkt dieser Pressemitteilung für vernünftig hält, als ungenau erweisen und folglich können die tatsächlichen Ergebnisse wesentlich von den hier dargelegten Erwartungen abweichen. Weitere Informationen zu Risiken und anderen Ereignissen, die auftreten können, finden Sie im Jahresbericht von OpenText gemäß Form 10-K, in den Quartalsberichten gemäß Formular 10-Q, in anderen Security Filings und anderen bei Wertpapieraufsichtsbehörden eingereichten Unterlagen. Sofern nicht anderweitig durch die geltenden Wertpapiergesetze gefordert, lehnt OpenText jegliche Absicht oder Verpflichtung zur Aktualisierung oder Überarbeitung von Zukunfts-gerichteten Aussagen ab, sei es aufgrund neuer Informationen, zukünftiger Ereignisse oder aus anderen Gründen.   

Über OpenText

OpenText vereinfacht, transformiert und beschleunigt den Informationsbedarf von Unternehmen, auf der Basis von On-Premise oder Cloud-Technologien und schafft so die Voraussetzungen für die Digitale Welt.  

Weitere Informationen über OpenText (NASDAQ: OTEX, TSX: OTEX) sind unter www.opentext.de auf dem Blog von CEO Mark Barrenechea verfügbar. 

Firmenkontakt und Herausgeber der Meldung:

OpenText
Werner-von-Siemens-Ring 20
85630 Grasbrunn
Telefon: +49 (89) 4629-0
Telefax: +49 (89) 4629-1199
http://www.opentext.de

Ansprechpartner:
Charlotte Duda
Hotwire
E-Mail: charlotte.duda@hotwireglobal.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.