Der Security-RückKlick 2022 KW 22

(Bildquelle: CartoonStock)

von Trend Micro

Drei Ransomware-Familien bestimmten das erste Quartal dieses Jahres, Clop ist wieder aktiv und ungewöhnliche Erpressung für einen guten Zweck. Auch Emotet greift wieder an und Udo Schneider warnt vor der Recherche von potenziellen Schädlingen im eigenen Produktivsystem.

Exploit kann auch Fake sein

Die Untersuchung von Exploits, Schadcode und anderen potenziell gefährlichen Inhalten im eigenen Produktivsystem sollte wohlüberlegt stattfinden. Der aktuelle Fall eines angeblichen Exploits sollte als Warnung dienen, sagt Udo Schneider von Trend Micro.

Emotet hat sich erholt

Die Botnet-Malware Emotet erweist sich als recht widerstandsfähig. Anfang 2022 entdeckten wir eine erhebliche Anzahl von Infektionen in verschiedenen Regionen und Branchen, bei denen mehrere neue Emotet-Varianten verwendet wurden.

Die Top-3 im ersten Quartal

Ransomware-Akteure hatten im Jahr 2022 einen guten Start und steigerten ihre Aktivitäten noch. Die meisten erfolgreichen Angriffe führten die berüchtigten Gangs um LockBit und Conti sowie dem aufstrebenden Schädling BlackCat durch.

Clop ist wieder da

Die Clop-Ransomware ist wieder aktiv, nachdem der Betrieb zwischen November 2021 und Februar dieses Jahres lahmgelegt worden war. Die NCC Group gibt an, die Erpressergruppe sei die viertaktivste im April gewesen.

Erpressung für Bedürftige

Cybersecurity-Forscher haben einen neuen Ransomware-Stamm namens GoodWill aufgedeckt, der seine Opfer dazu zwingt, für soziale Zwecke zu spenden und bedürftigen Menschen finanzielle Unterstützung zukommen zu lassen.

Earth Berberoka ist mehrstufig

Die APT-Gruppe Earth Berberoka zielt auf Online-Spiele-Sites und nutzt alte, aktualisierte Malware-Familien und auch ganz neue mehrstufige Schädlinge. Wir zeigen die Tools und Techniken, die die Kriminellen für verschiedene Sites verwenden.

Mit XDR gegen das Kingminer-Botnet

Wir konnten mit Managed XDR den Angriff eines Kingminer Botnet nachvollziehen, nachdem wir verdächtige Aktivitäten im SQL-Server eines Kunden beobachtet hatten, die eine potenzielle Schwachstelle in einem öffentlich zugänglichen Gerät zeigten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.