ESET, Threat

ESET Threat Report H2 2023: Deutschland anfĂ€llig fĂŒr Botnetze und Ransomware

19.12.2023 - 11:30:00

Jena - Die zweite JahreshĂ€lfte 2023 war geprĂ€gt von klassischen Bedrohungen wie DDoS-Attacken und Ransomware, aber auch vom plötzlichen Verschwinden des umtriebigen Botnets Mozi. Zudem sind die API-SchlĂŒssel von ChatGPT-Nutzern in Gefahr. Im neuen ESET Threat Report H2 2023 stellt der europĂ€ische IT-Sicherheitshersteller diese und weitere Gefahren sowie Trends in der globalen Bedrohungslandschaft von Juni bis November 2023 vor. Ziel des Berichts ist, das Bewusstsein fĂŒr die grĂ¶ĂŸten Cyberbedrohungen zu schĂ€rfen und ĂŒber aktuelle Risiken zu informieren. Weitere Informationen gibt es im ESET Threat Report H2 2023 auf WeLiveSecurity.com (https://www.welivesecurity.com/en/eset-research/eset-threat-report-h2-2023/).

Jena - Die zweite JahreshĂ€lfte 2023 war geprĂ€gt von klassischen Bedrohungen wie DDoS-Attacken und Ransomware, aber auch vom plötzlichen Verschwinden des umtriebigen Botnets Mozi. Zudem sind die API-SchlĂŒssel von ChatGPT-Nutzern in Gefahr. Im neuen ESET Threat Report H2 2023 stellt der europĂ€ische IT-Sicherheitshersteller diese und weitere Gefahren sowie Trends in der globalen Bedrohungslandschaft von Juni bis November 2023 vor. Ziel des Berichts ist, das Bewusstsein fĂŒr die grĂ¶ĂŸten Cyberbedrohungen zu schĂ€rfen und ĂŒber aktuelle Risiken zu informieren. Weitere Informationen gibt es im ESET Threat Report H2 2023 auf WeLiveSecurity.com ( https://www.welivesecurity.com/en/eset-research/eset-threat-report-h2-2023/ ) .

OpenAI-Nutzer im Visier

ESET-Forscher haben mehrere Kampagnen gefunden, die auf Nutzer von OpenAI abzielen: Die Experten identifizierten Web-Anwendungen, die es auf die KI-SchlĂŒssel von Anwendern abgesehen hatten. Diese SchlĂŒssel werden benötigt, um Zugriff auf die API von KI-Modellen wie ChatGPT, Dall-E und Whisper zu erhalten. FĂŒr die Nutzung der API fallen Kosten an, die dem SchlĂŒsselbesitzer in Rechnung gestellt werden. Letzterer hat dementsprechend ein großes Interesse daran, seinen SchlĂŒssel geheim zu halten. Einige Web-Anwendungen forderten zuletzt Anwender dazu auf, ihre SchlĂŒssel einzugeben, und schickten sie an ihre eigenen Server weiter. Die Folge: Nutzer sind nicht mehr Herr ihrer KI-SchlĂŒssel und verlieren bares Geld, sollten sie im Falle eines Datenlecks in die falschen HĂ€nde gelangen und eingesetzt werden.

Deutschland: Von Àgyptischen Zombies und alter Ransomware

Insgesamt sank im Untersuchungszeitraum die AktivitĂ€t von bekannten Mirai-Botnetzen wie Gafgyt, BotenaGo und Dofloo um 59 Prozent. Bei Mirai handelt es sich um eine Schadsoftware, die mit Hilfe infizierter Linux-GerĂ€te ein Botnetz aufbaut. Dennoch gehörte Deutschland mit sieben Prozent zu ihren Hauptzielen. Trotz der sinkenden AktivitĂ€t wuchsen viele dieser Netzwerke: Insbesondere beim Mirai-Botnetzwerk konnten die ESET-Forscher ein betrĂ€chtliches Wachstum feststellen. Obwohl die Anzahl der Server, die die einzelnen kompromittierten GerĂ€te befehligen, leicht zurĂŒckgegangen ist, wuchs das gesamte Mirai-Netzwerk um satte 58 Prozent. Der Großteil (65 Prozent) des Botnets ist in Ägypten zu verorten, wo 10.000 GerĂ€te kompromittiert wurden. Deutschland war dabei das Hauptziel der Zombie-Computer: 16 Prozent aller Attacken auf EinzelgerĂ€te zielten auf deutsche GerĂ€te ab, gefolgt von den USA (9 Prozent).

Auch beim Thema Ransomware nimmt Deutschland eine Sonderrolle im internationalen Vergleich ein: Die GandGrab-Ransomware-Familie spielt weltweit so gut wie keine Rolle mehr. Lediglich 2,7 Prozent aller Angriffe basieren auf ihr. Doch in Deutschland lag ihr Anteil mit 40 Prozent am höchsten. Im Gegenzug spielt die STOP-Malware rund um den Globus ganz vorne mit, hierzulande ist sie allerdings nur fĂŒr 2,4 Prozent der Angriffe verantwortlich.

Cl0p: Lösegeld ohne Ransomware

Auch international war die zweite JahreshĂ€lfte 2023 von cyberkriminellen AktivitĂ€ten geprĂ€gt. Cl0p, eine berĂŒchtigte Hackergruppe, die dafĂŒr bekannt ist, Ransomware-Angriffe im großen Stil durchzufĂŒhren, erregte Aufmerksamkeit durch ihren umfangreichen "MOVEit-Hack". Das File-Transfer-Programm ist bei zahlreichen Herstellern und Dienstleistern im Einsatz, die Anzahl betroffener Nutzer dementsprechend hoch. Bei der Attacke kam ĂŒberraschenderweise keine Ransomware zum Einsatz, stattdessen veröffentlichten die Hacker Teile ihrer Beute im Internet.

"Der Cl0p-Angriff richtete sich gegen zahlreiche Organisationen, darunter globale Unternehmen und US-Regierungsstellen. Ein entscheidender Unterschied in der Strategie von Cl0p bestand darin, dass gestohlene Informationen auf öffentlichen Websites veröffentlicht wurden, wenn das Lösegeld nicht gezahlt wurde – ein Trend, der auch bei der ALPHV-Ransomware-Bande zu beobachten war", erklĂ€rt Ji?Ă­ KropĂĄ?, ESET Director of Threat Detection.

Goodbye Mozi, hello Spyware

In der IoT-Landschaft haben ESET-Forscher einen Kill-Switch gefunden, mit dem das IoT-Botnet Mozi erfolgreich und nachhaltig außer Gefecht gesetzt wurde. Wer letztendlich hinter der Abschaltung steckt, bleibt weiterhin unklar. Möglich ist, dass die Betreiber selbst den Stecker gezogen haben, sei es aus eigenem Antrieb oder unter Zwang.

Im Bereich der Spyware gab es einen deutlichen Anstieg der FĂ€lle von Android-Spyware, was vor allem auf das Vorhandensein von der SpinOK-Spyware zurĂŒckzufĂŒhren ist. Unter den Android-Bedrohungen wird SpinOK als Software Development Kit verbreitet und ist in verschiedenen legitimen Android-Anwendungen zu finden.

(Ende)

Aussender: ESET Deutschland GmbH Ansprechpartner: Philipp Plum Tel.: +49 3641 3114 141 E-Mail: philipp.plum@eset.com Website: www.eset.de

@ pressetext.de