Cyberkriminelle nutzen verschiedene Fluchttechniken, um Beute zu fangen

Cyberkriminelle nutzen verschiedene Fluchttechniken, um Beute zu fangen

Schurken verwenden mehrere Fluchttechniken, um einer Entdeckung zu entgehen, und greifen Menschen an, um schnell und einfach Geld zu verdienen.

Laut dem ersten von Mimecast: Black Hat Edition 2019 veröffentlichten Bedrohungsbericht wurden zwischen April und Juni dieses Jahres weltweit 67 E-Mails zurückgewiesen, weil sie in fast 160 verarbeiteten E-Mails hochgradig bösartige Angriffstechniken aufzeigten.

Interessanterweise weist der Bericht darauf hin, dass Bedrohungsakteure die Art und Weise anpassen, wie sie mit Zielopfern in Kontakt treten, beginnend mit E-Mail und dann auf SMS umsteigen, einen weniger sicheren Kommunikationskanal.

Auf der anderen Seite eine zunehmende Zahl komplexerer gezielter Angriffe durch Verschleierung; Malware-Overlay und -Bündelung wurden oft verwendet. Die Forscher fanden heraus, dass Bedrohungsakteure, die diese Art von Angriffen nutzten, sich mit der Sicherheitsumgebung ihres Ziels vertraut machten und dann mehrere Fluchttechniken einsetzten, um einer Entdeckung zu entgehen.

(Bildnachweis: Mimecast)

„Wir haben festgestellt, dass Malware-fokussierte Kampagnen immer ausgefeilter werden und in verschiedenen Phasen eines Angriffs häufig unterschiedliche Arten von Malware verwenden. Gleichzeitig sind Angriffe jedoch sehr schwierig. Auch einfache Angriffe nehmen deutlich zu.“ Josh Douglas, Vizepräsident für Threat Intelligence bei Mimecast

Es wurde eine große Anzahl bekannter Malware-Kampagnen beobachtet, darunter solche, die die Malware-Programme Emotet, Adwin, Necurs und Gandcrab einbetten.

Microsoft Excel war einer der am häufigsten verwendeten Dateitypen zur Verbreitung bösartiger Aktivitäten, wobei mehr als 40 % der erkannten Bedrohungen damit verknüpfte Dateien verwenden. Mit Microsoft Word verknüpfte Dateitypen wurden bei bis zu 15 % aller Bedrohungen beobachtet.

Angreifer verwenden einfache, opportunistische Angriffe oder komplexe, gezielte Angriffe, je nachdem, ob sie das Ziel treffen müssen.

Josh Douglas, Vice President of Threat Intelligence bei Mimecast, sagte, dass sich die Cyber-Bedrohungslandschaft weiterentwickeln wird, da Bedrohungsakteure weiterhin neue Wege finden, um Sicherheitspfade zu umgehen, um ihre Ziele zu erreichen. Ziele.

„Wir stellten fest, dass auf Malware ausgerichtete Kampagnen immer ausgefeilter wurden und oft verschiedene Arten von Malware in verschiedenen Phasen eines Angriffs verwendeten, aber gleichzeitig wurden Angriffe sehr schwierig. Sie nahmen auch deutlich zu“, sagte er.

Darüber hinaus erklärte er, dass Bedrohungsakteure organisierter und kommerzieller werden, indem sie abonnementbasierte und dienstbasierte Geschäftsmodelle implementieren, um Malware bereitzustellen, um ihre Arbeitsbelastung zu reduzieren und ihre Kapitalrendite zu verbessern.

Spezifischerer Sektor: Berufsausbildung

Spam wird von Bedrohungsakteuren häufig als Vektor zur Verbreitung von Malware verwendet, sagte er und fügte hinzu, dass der Berufsbildungssektor der am stärksten betroffene Sektor sei (256 Angriffe pro Jahr), gefolgt von Software und SaaS mit 109 Angriffen pro Benutzer und Wiederverkäufern mit 82 Angriffe pro Benutzer.

Douglas sagte, dass der Berufsbildungssektor aufgrund der sich ständig ändernden Studentenpopulation wahrscheinlich als Hauptziel angesehen wird, die wahrscheinlich nicht Gegenstand eines großen Sicherheitsbewusstseins und des Potenzials für Angreifer ist, auf personenbezogene Daten zuzugreifen.

Da das Katz-und-Maus-Spiel mit Angreifern auf absehbare Zeit weitergehen wird, gehen die Mimecast-Forscher davon aus, dass Angreifer natürlich weiterhin alte Malware-Programme aktualisieren werden, um einer Entdeckung zu entgehen. 39, bewegen Sie sich zu handhabbareren Social-Engineering-Techniken und nutzen Sie URLs, die auf bekannten Servern gehostet werden, normalerweise Cloud-Plattformen, denen man vertraut, dass sie Malware verbreiten.

Mimecast hat eine Entwicklung von Malware-Bedrohungen entdeckt, bei der Bedrohungsakteure mit Hilfe von URLs, die ansonsten legitim erscheinen würden, auf Dokumente oder Zielseiten auf bekannten Cloud-Plattformen verlinken. Diese Dokumente oder Zielseiten werden verwendet, um Benutzer auf andere bösartige Websites oder Dokumente zu verlinken oder umzuleiten, die Malware auf das System des Opfers hochladen.

Darüber hinaus werden Bedrohungsakteure zunehmend Dateiverschlüsselung verwenden, um Scannererkennungen weiter zu vermeiden.