Barracuda SOC Threat Radar

Gepackte Malware ist auf dem Vormarsch

Uhr
von Dajana Dakic und jor

Barracuda hat im vergangenen Monat einen Anstieg der Verbreitung von gepackter Malware verzeichnet. Diese Art von Schadsoftware kommt besonders häufig für Ransomware-Angriffe zum Einsatz.

(Source: Choo Studio / shutterstock.com)
(Source: Choo Studio / shutterstock.com)

SOC-Analysten von Barracuda Managed XDR verbuchen einen deutlichen Anstieg beim Einsatz sogenannter gepackter Malware. Dabei handelt es sich um Schadsoftware, die komprimiert oder verschlüsselt wird, um der Detektion durch Sicherheitslösungen zu entgehen. Alleine im vergangenen Monat sei die Anzahl entsprechender Angriffe um 47 Prozent angestiegen.

Laut dem Barracuda SOC Threat Radar verpackten Angreifer ausführbare oder binäre Dateien besonders häufig mit dem Packtool UPX (Ultimate Packer for eXecutables). Solche automatisierten Packtools seien leicht zugänglich und könnten auch unerfahrenen Angreifern beim Erstellen von verstecktem Schadcode helfen. Die schädliche Software komme insbesondere bei Ransomware-Angriffen zum Einsatz und maskiere dabei die Verschlüsselungs-Payload bis zur Ausführung.

Obwohl die Gesamtzahl der erkannten Fälle bisher gering sei, erwarten die Analysten eine Zunahme von Angriffen mit gepackter Malware. Besonders anfällig seien Angestellte, die remote oder an mehreren Standorten arbeiten. Denn die VPNs und cloudbasierten Systeme, von denen sie dabei Gebrauch machen, würden die Zahl unzureichend geschützter Angriffspunkte erhöhen.

Zu den weiteren Befunden der Barracuda-Analysten zählen:

  • Zunahme von Angriffen auf Fortigate-VPNs (+38 Prozent)
    Angriffe auf bekannte Schwachstellen in Fortigate-Firewall-VPNs sind laut Barracuda angestiegen. Die Angreifer nutzen mangelhaft gesicherte VPN-Zugänge, um sich durch Umgehung der Authentifizierung vollständige Administratorrechte zu verschaffen.
  • Anstieg versuchter Datenexfiltrationen (+26 Prozent)
    Immer mehr Angreifer verzichten gemäss Threat Radar auf Datenverschlüsselung und setzen stattdessen auf das heimliche Abziehen sensibler Informationen, um Unternehmen zu erpressen.
  • Kritische Schwachstelle in CrushFTP
    Eine im April entdeckte Sicherheitslücke in der Filetransfer-Lösung CrushFTP ermögliche es Angreifern, sich ohne Zugangsdaten Zugriff auf Server zu verschaffen. 
  • Kritische Schwachstelle in Next.js
    Die Sicherheitslücke in der Web-Entwicklungsplattform Next.js erlaubt es Angreifern, Autorisierungsprüfungen in der Middleware zu umgehen und ermöglicht so unerlaubten Zugriff auf geschützte Bereiche von Web-Anwendungen zur Datenmanipulation.


In einem weiteren Bericht von Barracuda, der sich auf E-Mails konzentriert, zeigt sich: 23 Prozent aller HTML-E-Mail-Anhänge sind gefährlich. Lesen Sie hier mehr darüber.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
 

Webcode
R5Qhsdis

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter