Zahl der abgewehrten Cyberangriffe steigt zum Beginn des Ukraine-Kriegs um mehr als 27 Prozent
Bei Linux-Ransomware gab es im ersten Halbjahr 2022 einen deutlichen Anstieg – das zeigt der neue Bedrohungsreport von G DATA CyberDefense. Im Visier der Cyberkriminellen sind sowohl Unternehmen als auch Privatanwender*innen. Einen generellen Anstieg von Cyberangriffen registrierten die IT-Sicherheitsexperten auch zu Beginn des Ukrainekriegs. Die Malware-Top-10 wird vom Remote Access Trojaner DC-RAT angeführt.
Aktuell nutzen Cyberkriminelle in Deutschland auffällig viel Linux-Ransomware, um Network Attached Storage (NAS)-Geräte anzugreifen. Der Bedrohungsreport 1/2022 der Bochumer IT-Sicherheitsexperten zeigt, dass QNAPCrypt, QLocker und Deadbolt besonders verbreitet sind. Betroffen sind sowohl Unternehmen als auch private Anwender*innen, die solche Geräte etwa als Back-up einsetzen. Die Ransomware verschlüsselt nicht nur die Daten, sondern exfiltriert diese auch. So setzen Cyberkriminelle ihre Opfer doppelt unter Druck. Zahlen sie nicht das geforderte Lösegeld, veröffentlichen die Angreifer die Daten. Da ein Großteil der Ransomware über Sicherheitslücken in der Software der NAS-Geräte gelangt, sollten Anwender*innen umgehend Updates einspielen und ihre Geräte schützen.
Infolge des Ukraine-Kriegs hat sich die Zahl der Cyberattacken nur kurzfristig erhöht. So verzeichnet der G DATA Bedrohungsreport für Februar 2022 einen Anstieg von mehr als 27 Prozent abgewehrter Angriffsversuche gegenüber Januar. Bereits im April ist die Zahl abgewehrter Angriffe dann allerdings deutlich gesunken, im Vergleich zum März um über 18 Prozent. Zur Jahresmitte hat sich die Zahl abgewehrter Angriffe wieder normalisiert und liegt wieder auf dem Niveau vor Beginn des Ukraine-Kriegs.
„Der sogenannte Cyberkrieg ist ausgefallen“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense.
„Entgegen Befürchtungen vieler Sicherheitsexperten hat es kaum konzentrierte Angriffsversuche gegen kritische Infrastrukturen in Deutschland gegeben. Lediglich die Zahl normaler Angriffsversuche mit Malware hat sich kurzzeitig erhöht. Allerdings waren die Warnungen für viele Unternehmen ein Wecksignal, um die IT-Sicherheit des Unternehmens zu prüfen und den Schutz zu verbessern.“Die aktuellen Zahlen belegen auch, dass Cyberkriminelle im ersten Quartal verstärkt Unternehmen ins Visier genommen haben. Denn trotz des starken Rückgangs von April bis Juni bleiben die Zahlen auf einem hohen Niveau. So ist die Zahl der abgewehrten Angriffsversuche auf Unternehmen binnen drei Monaten um mehr als 25 Prozent gesunken. Der Rückgang bei privaten Anwender*innen beträgt nur 5,4 Prozent.
Malware-Top-10Im Vergleich zum zweiten Halbjahr 2021 hat sich die Malware-Top-10 deutlich verändert. Sieben der zehn häufigsten Schadsoftwares sind neu. Dominiert wird das Ranking wie auch in den Vorjahren von Remote Access Trojanern. Sie ermöglichen eine vom Nutzer unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners. So können Angreifer unter anderem den Desktop des Opfers einsehen, Tastatureingaben protokollieren, auf die Kamera zugreifen sowie die in Browsern gespeicherte Anmeldeinformationen kopieren oder Dateien hoch- bzw. herunterladen Für den erstplatzierten DC-RAT gilt: DC-RAT hat einen Aufschwung an neuen Samples, weil die Malware selbstständig und zufallsgeneriert Samples generiert. Die Gefahr durch DC-RAT hat also keineswegs zugenommen, sondern Sandboxsysteme, die verdächtige Software prüfen, generieren aktiv neue Samples und erzeugen so eine künstliche Zunahme. Auffällig ist, dass sowohl Emotet als auch QBot zurzeit nicht in den Rankings oben stehen.
Platz |
Name |
Anteil in Prozent |
Art |
1 (-) |
DC-RAT |
16 |
Remote Access Trojaner |
2 (-) |
Prepscram |
13 |
Software Bundler |
3 (3) |
Tofsee |
12 |
Remote Access Trojaner |
4 (-) |
Tinba |
11 |
Banking Trojaner |
5 (1) |
Dridex |
10 |
Information Stealer |
6 (-) |
SakulaRAT |
9 |
Remote Access Trojaner |
7 (-) |
Pistolar |
9 |
Dropper |
8 (-) |
Redline |
7 |
Information Stealer |
9 (6) |
Bladabindi/njRAT |
6 |
Remote Access Trojaner |
10 (-) |
Farfli |
6 |
Remote Access Trojaner |
Vorjahresplatzierung in Klammern
Neue Angriffswege ins Netzwerk Ein weiteres Ergebnis des aktuellen G DATA Reports: Angreifer suchen und finden immer neue Wege, um Systeme zu attackieren. Sie setzen vermehrt auf Dateiformate wie RAR-, ZIP- und IMG-Dateien, um makroaktivierte Dokumente zu versenden. Diese enthalten keine Office-Dokumente, sondern ISO, Batch, Powershell oder EXE, mit dem sie den Makro-Blockierschutz von Microsoft umgehen und Malware verbreiten.
Trotz der gesunkenen Zahlen ist das Risiko für Unternehmen und Anwender*innen weiterhin groß, einer Cyberattacke zum Opfer zu fallen. Aktuelle Schwachstellen in Anwendungen öffnen Kriminellen genauso die Tür wie unaufmerksame Mitarbeitende, die den Anhang einer Phishing-Mail öffnen.