E-Mail-Sicherheit

    Verstehen der neuesten Malware-Techniken

    Hier erfahren Sie, wie Angreifer hinter Ihnen her sein könnten.

    by Boris Vaynberg
    email-attacks-are-evolving.jpg

    Billionen von Dollar werden für die Cybersicherheit ausgegeben, aber es scheint, dass die Zahl der Malware-Verletzungen weiter zunimmt, zum Teil dank Ransomware , Rootkits, persistenter Malware und Firmware-Malware. Ich bin mir sicher, dass Sie diese Begriffe zumindest schon einmal gehört haben, aber verstehen Sie sie auch wirklich und wissen Sie, wie sie sich am ehesten auf Ihre Strategie zur Abwehr fortgeschrittener Cyber-Bedrohungen auswirken?

    Was ist Ransomware?

    Laut Kim Komando, ist Ransomware :

    "... eine Form von Malware, die Benutzer daran hindert, auf wichtige Dateien zuzugreifen, die auf ihrem infizierten Gerät gespeichert sind. Technisch gesehen gibt es zwei Haupttypen von Ransomware: Blocker und Cryptoblocker. Was ist der Unterschied?

    Blocker verhindern lediglich den Zugriff auf bestimmte Programme oder Funktionen. Sie können beispielsweise den Zugriff auf einen Webbrowser, Anwendungen oder das Betriebssystem blockieren. Cryptoblocker hingegen verschlüsseln tatsächlich Ihre Daten.

    Bei Desktop-Computern und Laptops werden am häufigsten Kryptoblocker eingesetzt. Wenn es jedoch um mobile Geräte geht, sind Blocker die bevorzugte Wahl für Hacker. Ein einziger Klick auf einen bösartigen Link oder Anhang reicht aus, um Ihr Gerät mit Ransomware zu infizieren.

    Es gibt Tausende von dokumentierten Ransomware-Varianten. WannaCry allein soll 200.000 Opfer und 300.000 Computer betroffen haben, indem es Dateien verschlüsselte und zwischen 300 und 600 Dollar in Bitcoin "Lösegeld" forderte.

    Was sind Rootkits?

    Sobald die Malware Root-Zugangsdaten (Administrator-Zugangsdaten) erlangt hat, kann sie Software (ein so genanntes Rootkit) installieren und dann sogar das Eindringen verbergen sowie einen privilegierten Zugang erhalten. Mit dieser Zugriffsebene hat der Cyberkriminelle die volle Kontrolle über ein System, was bedeutet, dass vorhandene Software geändert werden kann, einschließlich Software, die ansonsten zur Erkennung und/oder Umgehung der Malware verwendet werden könnte. Diese Form von Malware ist sehr schwer zu erkennen, wenn sie einmal infiziert ist, daher ist Prävention der ideale Schutz.

    Was ist persistente Malware?

    Hartnäckige Malware scheint wie eine unheilbare Krankheit für Ihre Technologie zu sein. Jedes Mal, wenn Ihr Antivirenprodukt sie von Ihrem System entfernt, findet sie einen Weg, sich erneut zu installieren. Insbesondere wenn es sich um Rootkit-basierte Malware handelt, kann sie sich in Bereichen der Festplatte verstecken, die für das Betriebssystem unzugänglich sind, um sich der Erkennung zu entziehen und zu verhindern, dass Scanner sie aufspüren.

    Was ist Firmware-Malware?

    Wayne Rash berichtete kürzlich in seinem eWeek-Artikel mit dem Titel " New Russian Malware Can Embed Itself in PC Firmware " über eine neue Form von Firmware-basierter Malware namens LoJax.

    "Die LoJax-Software wurde von der russischen Hackergruppe Fancy Bear entwickelt, die mit dem russischen Geheimdienst in Verbindung gebracht wird. Sie arbeitet mit einer Reihe von Tools, die von den Russen entwickelt wurden und zunächst den Code im UEFI (Uniform Extensible Firmware Interface) des Opfercomputers untersuchen, um festzustellen, ob dieser infiltriert werden kann. Wenn dies der Fall ist, kopiert der Malware-Loader den Code, fügt seine eigene Malware hinzu und flasht dann die Firmware des Computers, um den Code einzubetten."

    Was können Sie dagegen tun?

    Die beste Verteidigung ist eine gute Offensive. Bleiben Sie auf dem Laufenden, was auf beiden Seiten der Gleichung aktuell ist: sowohl auf der Malware- als auch auf der Präventionsseite. Erfahren Sie hier mehr.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang