Botnet-Report von Kaspersky

Multifunktionale Malware breitet sich aus

In der ersten Hälfte dieses Jahres stieg der Anteil multifunktionaler Malware, die nicht für einen bestimmten Zweck entwickelt wurde, in Botnetzen an. Ausgenommen von Minern, die sich verdoppelt haben, ist dagegen der Anteil von monofunktionaler Malware gesunken.

Das geht aus dem aktuellen Botnet-Report von Kaspersky hervor, für den mehr als 150 Malware-Familien und ihre Modifikationen in 600.000 Botnetzen untersucht wurden.

Anzeige

Die aktuellen Ergebnisse zeigen, dass der Anteil von monofunktionaler Malware (Single-Purpose-Malware), die über Botnetze verbreitet wird, gegenüber dem zweiten Halbjahr 2017 deutlich gesunken ist. Während in der zweiten Jahreshälfte 2017 noch fast jede vierte (22,46 Prozent) einzigartige schädliche Datei ein Banking-Trojaner war, war es in der ersten Hälfte dieses Jahres noch etwa jede siebte (13,25 Prozent); ein Rückgang um 41 Prozent. Darüber hinaus ging der Anteil von Spamming-Bots von 18.93 Prozent auf 12,23 Prozent und der von DDoS-Bots von 2,66 Prozent auf 1,99 Prozent zurück. Die einzige Art monofunktionaler Malware, die signifikant in Botnetzen anwuchs, waren Miner: ihr Anteil stieg von 2,9 Prozent in der zweiten Jahreshälfte 2017 auf 4,6 Prozent im ersten Halbjahr 2018 an, was dem allgemeinen Trend von bösartigen Minern entspricht.

Mehr RAT-Malware und Trojaner

Dagegen wuchs der Anteil von multifunktionaler Malware (Multi-Purpose-Malware), insbesondere RAT-Malware (Remote Access Tools), die nahezu unbegrenzte Möglichkeiten zur Nutzung des infizierten PCs bietet, an. Seit dem ersten Halbjahr 2017 verdoppelte (von 6,55 Prozent auf 12,2 Prozent) sich der Anteil der entdeckten RAT-Dateien, die über Botnetze verteilt werden. Zu den weitverbreitetsten RATs zählen Njrat, DarkComet und Nanocore, die aufgrund ihrer recht einfachen Struktur sogar von einem laienhaften Bedrohungsakteur modifiziert und so leicht für die jeweiligen Regionen angepasst werden können.

Trojaner, die ebenfalls für unterschiedliche Zwecke genutzt werden können, zeigten dagegen nur ein geringes Wachstum (im zweiten Halbjahr 2017: 32,89 Prozent; im zweiten Halbjahr 2018: 34,25 Prozent). Wie auch Backdoors können Trojaner-Familien modifiziert und durch mehrere Command-and-Controll-Servers kontrolliert werden – je mit einem eigenen Ziel wie Cyberspionage oder Diebstahl von Anmeldeinformationen.

Anzeige

„Der Grund, warum RATs und andere multifunktionale Malware, bei Botnetzen die Nase vorn haben, liegt auf der Hand: Der Besitz eines Botnets ist sehr kostenintensiv; um Profit zu machen, müssen Cyberkriminelle jede Gelegenheit nutzen können, um mit der Malware Geld zu machen“, so Alexander Eremin, Sicherheitsexperte bei Kaspersky Lab. „Ein Botnet, das aus Multi-Purpose-Malware besteht, kann seine Funktionen relativ schnell ändern – vom Senden von Spam über DDoS hin zur Verteilung von Banking-Trojanern. Dies ermöglicht den Botnet-Betreibern, zwischen verschiedenen „aktiven“ bösartigen Geschäftsmodellen zu wechseln, aber damit eröffnet sich auch die Möglichkeit eines passiven Einkommens: Der Eigentümer kann sein Botnet einfach an andere Kriminelle vermieten.“

Kaspersky-Empfehlungen

Damit die eigenen Geräte nicht zum Teil eines Botnetzes werden, sollten Nutzer:

  • die Software auf dem Computer stets auf dem aktuellsten Stand halten und Sicherheitsupdates gegen die neuesten Bedrohungen schnellstmöglich installieren. Denn ungepatchte Geräte können von Cyberkriminellen ausgenutzt und zum Teil eines Botnets gemacht werden.
  • keine raubkopierte Software oder andere illegale Inhalte downloaden, da diese oft dazu genutzt werden, schädliche Bots zu verbreiten.
  • eine robuste Sicherheitslösung wie Kaspersky Internet Security verwenden, die eine Infektion mit Malware jedes Typs verhindert.

Weitere Informationen:

Mehr Ergebnisse zu den Botnet-Aktivitäten im ersten Halbjahr 2018 finden sich im Kaspersky-Report.
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.