Cyber-Kriminelle werden auch dieses Jahr versuchen neue Angriffs- und Infizierungsvektoren für ihre Malware-Produkte zu entwickeln, um noch effektiver und gewinnbringender ihren Geschäftstätigkeiten (bzw. denen ihrer Auftraggeber) nachgehen zu können. In diesem Blog erfahren Sie mehr über die Malware Trends 2019.

Ransomware / Wipers

Ransomware-Attacken werden weiterhin auch 2019 stattfinden. Hier wird der bereits ersichtliche Trend zu dezidierten Angriffszielen (targeted attacks) sich noch mehr akzentuieren. Die Erfolge von 2018 mit «Ryuk», «BitPaymer» und «Dharma» werden die entsprechenden Gruppierungen weiter ermuntern, vermehrt spezifische Ziele aus Industrie, dem Gesundheitswesen und von Stromlieferanten ins Visier zu nehmen. Somit werden auch 2019 nur schwer rückverfolgbare Geldzahlungen innerhalb des Dark Webs von den Geschädigten erpresst.

Bei den Entwicklern der Wiper Malware (z.B. Shamoon, Petya, Black Energy, Olympic Destroyer) andererseits geht es in erster Linie darum, grossen finanziellen Schaden oder einen Reputationsverlust bei den betroffenen Unternehmen zu verursachen. Die Akteure, welche diese Art von Malware einsetzen, wollen meistens politisch motivierte Messages und / oder die physikalische Zerstörung von entsprechenden Daten erreichen. Durch die damit erlangte mediale Aufmerksamkeit werden die entsprechenden Extremistengruppen auch 2019 weiterhin für ihre Sache solche Tools einsetzen. Bereits heute wurden neue Varianten gesichtet (z.B. für Shamoon etc.).

Mehr Vorsicht wird auch 2019 geboten sein, wenn entsprechende Wipers und Ransomware im Bereich der kritischen Infrastrukturen sowie bei den Rüstungs- und Behörden-nahen Unternehmen zum Einsatz kommen. Hier könnten die wahren Einsatzmotive, die Vertuschung der Tracks und / oder der Datenexfiltration, im Vordergrund stehen. Eine umfassende Untersuchung dieses für dieses Umfeld «einfachen» Angriffsvektors ist aus unserer Sicht unter solchen Umständen zwingend notwendig.

Emotet

Gestartet als einfacher Banken-Trojaner (im Jahre 2014 von einer Cybercrime-Gruppe namens Mealybug) hat Emotet sich heute zu einem umfassenden «full-scale-threat-delivery-service» entwickelt. So existieren heute mittlerweile entsprechende Schnittstellen, um z.B. Drittprodukte vollständig integrieren zu können. Auch verfügt das Framework bereits über umfassende Open Source Libraries, welche zukünftig noch ausgebaut werden können.

Diese Funktionalitäten erlauben es einer weit grösseren Anzahl von Cyber-Kriminellen-Gruppierungen, das Emotet-Framework laufend dem neusten Entwicklungsstand anzupassen resp. neue Funktionen zu implementieren. So wurde z.B. kürzlich ein «Obfuscation-Makro» in Emotet integriert. Dadurch wird Emotet vermutlich auch 2019 in Erscheinung treten, um auch andere (evtl. unbekannte) Malware kostengünstig und zielgerichtet platzieren zu können.

Welche weiteren Malware Trends zeichnen sich für 2019 ab? Antworten darauf finden Sie im CyOne Security Wissens-Update: Malware Trends 2019.

Jetzt Wissens-Update herunterladen