Erfolgreichste Angriffe

Phishing- und Malware-Kampagnen mit COVID-19-Bezug

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Der Bericht „Rückblick auf die Bedrohungslandschaft 2020“ analysiert unter anderem die erfolgreichsten Attacken mit einem Bezug zu COVID-19.

Die ersten Nachrichten über COVID-19 gab es bereits im Dezember 2019. Ab Ende Januar 2020 folgten Meldungen über COVID-19 als Köder für Cyberkriminelle. Laut einem aktuellen Bericht von OpenText gibt einer von vier Amerikanern an, im Jahr 2020 eine Phishing-E-Mail mit Bezug zu COVID-19 erhalten zu haben. In den ersten beiden Aprilwochen hatten 41 Prozent der Unternehmen mindestens einen geschäftsschädigenden Cyberangriff erlebt, der auf COVID-19-Malware oder Phishing-Schemata zurückzuführen war.

Anzeige

Im Folgenden sind vier Arten von Trojanern oder Malware aufgeführt, die für Cyber-Kriminelle im Jahr 2020 besonders attraktiv waren:

  1. Emotet, ein weit verbreiteter Banking-Trojaner, der für einige der größten Ransomware-Angriffe verwendet wurde. Mittlerweile gelang der Justiz ein schwerer Schlag gegen die Malware.
  2. Der AZORult-Trojaner, der einen Exploit für CVE-2017-11882 ausnutzt, eine der meistgenutzten Schwachstellen, die als Teil von bösartigen E-Mails verwendet wird.
  3. Der Nanocore-Fernzugriffstrojaner, der Angreifern Zugriff auf Tastatureingaben und Webcam-Feeds sowie die Möglichkeit bietet, Dateien herunterzuladen und auszuführen
  4. Trickbot ist wie Emotet ein Banking-Trojaner, der sich zu einem Blitzableiter für Ransomware-Banden entwickelt hat und oft als Teil bösartiger E-Mails verbreitet wird und als Einstiegspunkt in anvisierte Netzwerke dient.

Während die meisten der oben genannten Beispiele über E-Mails mit schädlichen Anhängen verübt wurden, sind seit Beginn der Pandemie auch COVID-19-Phishing-Angriffe zu beobachten. Die folgenden Beispiele zeigen nur zwei der Möglichkeiten, wie Angreifer die Pandemie ausnutzen: 

  • Im Februar teilten Forscher von Kaspersky Details zu einer Phishing-Kampagne mit, die vorgibt, von den U.S. Centers for Disease Control and Prevention (CDC) zu stammen. Die E-Mail enthält einen Link, der angeblich auf die offizielle Website der CDC führt. In Wirklichkeit leitet der Link jedoch zu einer gefälschten Microsoft Outlook-Phishing-Seite weiter, um E-Mail-Zugangsdaten von ahnungslosen Benutzern zu stehlen.
  • Im August veröffentlichte die CISA einen Hinweis zu einem Phishing-Schema, das sich als das COVID-19-Krediterleichterungsprogramm der Small Business Administration (SBA) ausgab, das Anfang des Jahres angekündigt wurde. Das SBA-Programm sollte Unternehmen, die mit COVID-19 zu kämpfen haben, die Möglichkeit geben, einen Schuldenerlass zu erhalten und Kredite zu beantragen. Solange die Pandemie weltweit anhält, wird sie ein wertvoller Köder für Cyberkriminelle bleiben.

www.tenable.com 

Anzeige
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.