Zephyrnet-Logo

ESET Bedrohungsbericht T3 2022

Datum:

Ein Blick auf die Bedrohungslandschaft von T3 2022 aus der Sicht der ESET-Telemetrie und aus der Perspektive der ESET-Experten für Bedrohungserkennung und -forschung

Im Jahr 2022 erschütterte ein unprovozierter und ungerechtfertigter Angriff auf die Ukraine die Welt und hatte verheerende Auswirkungen auf das Land und seine Bevölkerung. Der Krieg wirkt sich weiterhin auf alles aus, von Energiepreisen und Inflation bis hin zum Cyberspace, den ESET-Forscher und -Analysten das ganze Jahr über umfassend überwacht haben.

Unter den im Cyberspace beobachteten Auswirkungen erlebte die Ransomware-Szene einige der größten Veränderungen. Seit Beginn der Invasion haben wir eine Kluft zwischen Ransomware-Betreibern gesehen, wobei einige diese Aggression unterstützen und andere dagegen sind. Die Angreifer wenden auch immer destruktivere Taktiken an, wie z. B. den Einsatz von Wischern, die Ransomware imitieren und die Daten des Opfers verschlüsseln, ohne die Absicht zu haben, den Entschlüsselungsschlüssel bereitzustellen.

Wie Sie im lesen werden ESET Bedrohungsbericht T3 2022, wirkte sich der Krieg auch auf Brute-Force-Angriffe auf exponierte RDP-Dienste aus, wobei diese Angriffe im Jahr 2022 einen Sturzflug erlebten. Weitere Faktoren, die neben dem Krieg zu diesem Einbruch beigetragen haben könnten, sind ein Rückgang der Remote-Arbeit, eine verbesserte Einrichtung und Gegenmaßnahmen des Unternehmens IT-Abteilungen und eine neue Brute-Force-Blockierungsfunktion, die in Windows 11 integriert ist. Die meisten der im Jahr 2022 entdeckten RDP-Angriffe stammten von russischen IP-Adressen.

Trotz des Rückgangs der RDP-Angriffe war das Erraten von Passwörtern in T3 2022 immer noch der beliebteste Netzwerkangriffsvektor. Und obwohl seit Dezember 4 Abhilfemaßnahmen für die Log2021J-Schwachstelle verfügbar sind, belegte es immer noch den zweiten Platz in der Rangliste der externen Angriffsvektoren. Verschiedene Krypto-Bedrohungen wurden durch sinkende Wechselkurse der Kryptowährungen auf der einen Seite und steigende Energiepreise auf der anderen Seite beeinträchtigt. Während traditionelle Crimeware wie Kryptostealer und Kryptominer zurückgingen, erlebten Betrügereien im Zusammenhang mit Kryptowährungen eine Renaissance: Von ESET-Produkten blockierte Phishing-Websites mit Kryptowährungsthema nahmen in T62 um 3 % zu, und das FBI warnte kürzlich vor einem Anstieg neuer Kryptos -Investitionspläne.

Zahlreiche Feiertage, die im Dezember gefeiert wurden, führten zu einer erhöhten Phishing-Aktivität, die sich als Online-Shops ausgab, da Menschen, die Geschenke online kaufen, ein sehr lukratives Ziel für Cyberkriminelle darstellen. Und als Entwickler von Handyspielen vor der Weihnachtszeit neue Releases herausbrachten, nutzten Angreifer den Hype aus, indem sie ihre modifizierten schädlichen Versionen in App-Stores von Drittanbietern hochluden. Im Gegenzug haben wir in T3 2022 einen deutlichen Anstieg der Android-Adware-Erkennungen beobachtet.

Auch die Android-Plattform verzeichnete im Laufe des Jahres eine Zunahme von Spyware, was auf leicht zugängliche Spyware-Kits zurückzuführen ist, die in verschiedenen Online-Foren erhältlich sind und von Amateurangreifern verwendet werden. Und obwohl die Gesamtheit der Entdeckungen von Infostealern sowohl in T3 als auch im gesamten Jahr 2022 rückläufig war, bildete Banking-Malware eine Ausnahme, wobei sich die Erkennungen im Vergleich zum Vorjahr verdoppelten.

Die letzten Monate des Jahres 2022 waren voller interessanter ESET-Forschungsergebnisse. Unsere Forscher entdeckten a MirrorFace-Spearphishing-Kampagne gegen hochkarätige japanische politische Einheiten und neue Ransomware genannt RansomBoggs die auf mehrere Organisationen in der Ukraine abzielt und überall Sandworms Fingerabdrücke aufweist. ESET-Forscher entdeckten auch eine Kampagne des Berüchtigten Lazarus-Gruppe die ihre Opfer mit Spearphishing-E-Mails angreift, die Dokumente mit gefälschten Stellenangeboten enthalten; Einer der Köder wurde an einen Mitarbeiter eines Luft- und Raumfahrtunternehmens geschickt. Bei Supply-Chain-Angriffen haben wir einen neuen Wiper und sein Ausführungstool gefunden, die wir beide dem zuschreiben Agrius APT-Gruppe, das sich an Benutzer einer israelischen Software-Suite richtet, die in der Diamantenindustrie verwendet wird.

Wie immer nutzten die ESET-Forscher zahlreiche Gelegenheiten, um ihr Fachwissen auf verschiedenen Konferenzen zu teilen, unter anderem bei AVAR, Ekoparty und anderen, wo sie tief in die technischen Aspekte der meisten der oben genannten Entdeckungen von ESET Research eintauchten. In den kommenden Monaten laden wir Sie gerne zu ESET-Gesprächen auf der Botconf, der RSA-Konferenz und anderen ein.

Ich wünsche Ihnen eine aufschlussreiche Lektüre.

Folgen Sie uns ESET-Forschung auf Twitter für regelmäßige Updates zu wichtigen Trends und Top-Bedrohungen.

Um mehr darüber zu erfahren, wie Threat Intelligence die Cybersicherheit Ihres Unternehmens verbessern kann, besuchen Sie die ESET Threat Intelligence
spot_img

Neueste Intelligenz

spot_img