Das Viren-Jahr 2021

Die vier gefährlichsten Malware-Programme

Bild: ©jamdesign/stock.adobe.com

Ransomware-Erpressung hat sich von einem Trend zu einer der größten Herausforderungen in der Online-Welt entwickelt. Daten waren noch nie so gefährdet wie heute: Cyberkriminelle stehlen und verschlüsseln sie, so dass sie für Unternehmen unzugänglich werden und drohen, sie offenzulegen, wenn kein Lösegeld gezahlt wird. Hinzu kommt, dass Hacker immer raffiniertere Angriffstaktiken anwenden und neue Kräfte rekrutieren – für jeden gestoppten Angriff schießen zwei neue Angreifer wie Pilze aus dem Boden. Tyler Moffitt, Senior Security Analyst bei Carbonite + Webroot, stellt die gefährlichsten Malware-Programme des letzten Jahres vor:

1. LemonDuck

Ob über Covid-E-Mails, Exploits, dateilose Powershell-Module oder Brute-Force-Angriffe: LemonDuck, die bekannte Botnet- und Cryptomining-Malware, schafft sich auf jede erdenkliche Weise Zugriff auf Systeme. Seit 2021 stiehlt sie zudem Anmeldedaten, entfernt Sicherheitsprotokolle und hinterlässt sogar Tools für Folgeangriffe. Das Zielbetriebssystem ist dabei unerheblich – Linux, Mac OS und Windows sind gleichermaßen von Angriffen betroffen. Unauffällig schürft LemonDuck die Kryptowährung Monero (XMR) – Gewinne entstehen für die Kriminellen sofort, während sie beim Opfer im Laufe der Zeit über die Stromrechnung anfallen. Ein Lösegeld fordert die Malware nicht, der Angriff bleibt daher lange unentdeckt. LemonDuck ist außerdem eines der wenigen bekannten Malware-Programme, das andere konkurrierende Malware entfernt und so patcht, wie sie eingeschleust wurden. Ein Grund mehr, warum LemonDuck zu den gefährlichsten Schadcodes des Jahres zählt. Darüber hinaus hat Microsoft 2021 die Aktivitäten einer Variante mit dem Codenamen ‚LemonCat‘ aufgedeckt, die auf LemonDuck basiert. Die Angriffsinfrastruktur der Cat-Variante tauchte Berichten zufolge im Januar auf und führte schließlich zu Angriffen, die auf Schwachstellen in Microsoft Exchange Server abzielten.

2. REvil

Auf der Liste der gefährlichsten Malware darf REvil natürlich nicht fehlen. Vormals u.a. bekannt als Sodinokibi, ist Ransomware-as-a-Service (RaaS) das Hauptgeschäft von REvil. Das heißt: Die Hackergruppe erstellt den Ransomware-Nutzdaten und ermöglicht dann einen Zahlungs-Prozess. Interessenten können diesen Service kaufen oder abonnieren und selbst Angriffe ausführen, ohne sich mit der Materie auskennen zu müssen. Die Gewinne werden in der Regel untereinander aufgeteilt. Aufsehen erregte REvil Anfang Juli durch einen Angriff auf den IT-Dienstleister Kaseya. Die Hacker drangen über eine Schwachstelle in der VSA-Software in die Server von Drittanbietern ein und verschlüsselten Daten. Kurz darauf wurde über eine Nachricht im Darknet die Zahlung von 70 Millionen Dollar für die Entschlüsselung der Daten gefordert. Aber auch REvil musste einen Schlag einstecken: Nach dem Angriff auf die Kaseya-Lieferkette gingen Payments, Leak-Seiten und Onion-Links sofort offline. Zudem gelang internationalen Ermittlern im November ein weiterer Coup gegen REvil. Das US-Justizministerium teilte mit, dass ein Verdächtiger gefasst worden sei, der vermutlich hinter der Cyberattacke auf Kaseya stecke. Ob die REvil-Gruppe gänzlich von der Bildfläche verschwinden wird, bleibt allerdings abzuwarten. Denn: Es wurden immer nur Partner des Netzwerks gefasst. Alle Drahtzieher von REvil sind noch auf freiem Fuß.

3. Trickbot

Trickbot ist ein Banking-Trojaner, der sich zu einem der bekanntesten und beliebtesten Botnets entwickelt hat. Er wird aufgrund seiner Vielseitigkeit und Widerstandsfähigkeit von vielen Ransomware-Gruppen genutzt. Im letzten Jahr führten das US-Verteidigungsministerium und Microsoft Angriffe auf das Botnet durch. Obwohl es anfangs endgültig zerschlagen schien, ist Trickbot nun wiederaufgetaucht. Sobald Trickbot auf dem Computer ist, nutzt er Exploits, um sich durch Netzwerke zu bewegen, sich unauffällig zu verbreiten und über Wochen hinweg so viele Anmeldedaten wie möglich zu sammeln. Hat er die Kontrolle über die Umgebung übernommen, richtet er den größten Schaden mit einer Ransomware-Attacke an. Auch cyberkriminelle Gruppen wie Emotet, die erst kürzlich wieder aktiv zu sein scheinen, nutzen Trickbot, um wieder verstärkt Systeme zu infizieren. Und auch die Verhaftung eines Bandenmitglieds im Herbst scheint nicht dafür zu sorgen, dass Trickbot von der Bildfläche verschwindet.

Seiten: 1 2Auf einer Seite lesen

Open Text Software GmbH

Das könnte Sie auch Interessieren

Bild: P.E. Schall GmbH & Co. KG
Bild: P.E. Schall GmbH & Co. KG
Doppeltes Jubiläum

Doppeltes Jubiläum

Sindelfingen, Sinsheim, Stuttgart – die Motek hat in ihren 40 Jahren Messegeschichte schon einige Stationen durchlaufen. Die Geschäftsführerin des Messeveranstalters P.E. Schall, Bettina Schall, berichtet im Interview mit dem SPS-MAGAZIN über den Charakter der Messe, Erfolge und Herausforderungen für einen Messeveranstalter in der Automatisierungsbranche und aktuelle Technologietrends. Außerdem gibt es neben 40 Jahren Motek noch ein weiteres Jubiläum zu feiern: 60 Jahre Schall-Messen.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
„Alle sind am Start“

„Alle sind am Start“

Im Rahmen einer Pressekonferenz hat der Veranstalter Mesago Details zur SPS-Messe 2022 bekannt gegeben, die vom 8. bis 10. November stattfindet. Nach zwei Jahren, in denen die Fachmesse pandemiebedingt ausfiel, sollen dieses Jahr in Nürnberg wieder die neuesten Produkte und Lösungen für die industrielle Automation zu sehen sein.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Welcome to 
Open Webinar World

Welcome to Open Webinar World

Mit Open Webinar World hat der TeDo Verlag jetzt eine neue Plattform für seine TechTalks gelauncht. Webinar-Teilnehmer profitieren von zahlreichen Vorteilen und können das breite Themenangebot zukünftig noch komfortabler nutzen. Anmeldung und die Teilnahme an den Automation TechTalks bleiben natürlich weiterhin kostenlos.

Bild: Pepperl+Fuchs SE
Bild: Pepperl+Fuchs SE
Schlüsselfertige Vision-Lösungen

Schlüsselfertige Vision-Lösungen

Pepperl+Fuchs bietet neben einem umfangreichen Vision-Produktportfolio nun auch Lösungsunterstützung für seine Kunden. Der 2022 neu gegründete Geschäftsbereich Factory Solutions konzentriert sich auf genau diese schlüsselfertigen Lösungen. Das Leistungsangebot beinhaltet die IIoT-gerechte Digitalisierung von Anlagen und
Prozessen (Neoception), die Projektierung und Realisierung von kompletten Bildverarbeitungs- und Robot-Vision-Lösungen (VMT Bildverarbeitungssysteme), sowie Gesamtautomatisierungslösungen (Polyplan).

Bild: MVV
Bild: MVV
Oberschwingungen im Griff

Oberschwingungen im Griff

Als Reaktion auf den fortschreitenden Klimawandel sind die Versorgungsunternehmen in Deutschland dazu angehalten, auf CO2-neutrale Energien umzustellen. Für die in Bau befindliche Fernwärme-Besicherungsanlage Rheinufer Neckarau liefert Bilfinger die Elektro- und Leittechnik zur Einspeisung der gewonnenen Wärme. Schrankumrichter der Baureihe ACS880-37 von ABB tragen dazu bei, dass das Stromnetz nicht mit Netzoberschwingungen belastet wird.

Bild: ©Bet_Noire/istockphoto.com
Bild: ©Bet_Noire/istockphoto.com
Störungsfreier 
Materialfluss

Störungsfreier Materialfluss

Puffer- und Staustrecken sorgen in stationären Materialflussanlagen für ausreichend Flexibilität und Effizienz. Mit Zero Pressure Accumulation über AS-Interface und einer intuitiv bedienbaren Software von Bihl+Wiedemann lässt sich die Einrichtung solcher Strecken vereinfachen. Und zwar unabhängig von den verwendeten Antrieben, ohne komplizierte SPS-Programmierung und beliebig skalierbar – von der einfachen geraden Förderstrecke über Systeme mit mehreren Ein- und Ausschleusepunkten bis hin zu autarken Lösungen mit Safety.