Malware-Top-10 2019: Angriffe im Sekundentakt

Mehr als 4,9 Millionen Malware-Samples haben die Cyber-Defense-Spezialisten von G DATA 2019 identifiziert. Das Ziel der Cyberkriminellen: Passwörter und vertrauliche Daten auslesen oder Daten und Systeme verschlüsseln. Die zehn aktivsten Malware-Familien hat G DATA in der aktuellen Jahres-Top-Ten zusammengestellt.

„Die Technik der Antiviren-Hersteller wird immer besser und identifiziert tägliche neue Angriffe auf Unternehmensnetzwerke oder private PCs und Laptops“, sagt Tim Berghoff, Security Evangelist bei der G DATA CyberDefense AG. „Daher sind Malware-Autoren gezwungen, ihre Schadsoftware mit raffinierten Methoden vor der Entdeckung durch Schutzprogramme zu schützen – ein ewiges Katz-und-Maus-Spiel.“

Allerdings gelingt dies nicht immer. Im letzten Jahr entdeckten die Experten von G DATA pro Tag mehr als 13.500 Varianten von bekannten Malware-Familien. Am aktivsten war mit Abstand die Ransomware „GandCrab“: Über 408.000 Versionen identifizierten die Malware-Analysten in Bochum – durchschnittlich mehr als 1.100 neue Varianten pro Tag. Die Ransomware verschlüsselt Daten und Netzwerke und fordert von den Nutzern Lösegeld. Erst dann lassen sich die Daten wieder entschlüsseln. Allerdings hat die Gruppe hinter der Malware bereits zum 1. Juni 2019 ihre Aktivitäten offiziell beendet.

Aber anscheinend ist das System noch aktiv und verbreitet weiter den schädlichen Code. Auf den Plätzen zwei und drei folgen „njRAT“ mit 208.000 und „BlackShades“ mit 193.000 Versionen. Beide gehören zu der Gruppe von „Remote Acess Trojaner“, mit denen Cyber-Kriminelle die administrative Kontrolle auf dem Zielsystem übernehmen. Die bekannteste Malware-Familie „Emotet“ landet in den Jahrescharts auf Platz sechs – mit über 70.800 verschiedenen Samples. Durchschnittlich 194 neue Versionen der Allzweckwaffe des Cybercrime erschienen pro Tag. Dabei fungiert Emotet nur als Türöffner und verschafft Cyberkriminellen Zugang zu den IT-Netzwerken. Zum Vergleich: Im Vorjahreszeitraum entdeckten die Malware-Analysten rund 28.000 neue Varianten.

Die Malware-Top 10 im Überblick:

  1. GandCrab 408.182 Varianten
  2. njRAT 208.235 Varianten
  3. BlackShades 193.105 Varianten
  4. Tinba 127.589 Varianten
  5. AveMariaRAT  102.374 Varianten
  6. Emotet 70.833 Varianten
  7. Shifu 61.225 Varianten
  8. AZORult 60.834 Varianten
  9. SakulaRAT 53.799 Varianten
  10. Nanocore 50.535 Varianten

Informationen stehlen, Systeme verschlüsseln

Fünf der zehn aktivsten Malware-Familien sind Remote Access Trojaner (RAT). Das bedeutet: Die Schadsoftware ermöglicht eine vom Nutzer unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners. Die Manipulationsmöglichkeiten reichen vom Ausspähen von Passwörtern über das Auslesen vertraulicher Daten bis zum Löschen der Festplatte oder Verschlüsselung von Dateien. Immer noch aktiv sind auch Banking-Trojaner wie „Tinba“ oder „Shifu“. Sie nutzen die „Man-in-The-Browser“-Technik, um Login-Daten für Banking-Applikation auszulesen.

Auffällig ist, dass ein Großteil der Malware schon seit mehreren Jahren im Umlauf ist. So wurden SakulaRAT und Tinba bereits 2012 erstmals entdeckt, Nanocore im Jahr 2013. Dies hängt auch mit den Verschleierungstechniken der Cyberkriminellen zusammen, mit denen sie die Schadsoftware tarnen. Die jüngste Malware in den Top 10 ist AveMariaRAT. Diesen RAT identifizierten Sicherheitsforscher im Jahr 2018 zum ersten Mal. Insgesamt sind aktuell 332 unterschiedliche Malware-Familien in den Datenbanken von G DATA klassifiziert.

Emotet und kein Ende

Zum Jahresende hat der ehemalige Banking-Trojaner Emotet wieder von sich reden gemacht. Nachdem es zur Jahresmitte 2019 ruhig um die „Allzweckwaffe des Cybercrime“ geworden war, sind die Cyberkriminellen seit dem Herbst wieder deutlich aktiver geworden. In Deutschland waren unter anderem öffentliche Verwaltungen, Hochschulen und wieder einmal Kliniken Opfer der ausgeklügelten Angriffe. „Die initialen Spam-Mails sehen sehr authentisch aus, sodass viele Nutzer diese für echt halten und den infizierten Anhang öffnen“, sagt Tim Berghoff. „Die Nutzer klicken dann auf den infizierten Anhang und das Unheil nimmt seinen Lauf.“ Die Malware lädt automatisiert andere Schadprogramme wie Trickbot und Ryuk nach, um weitere Zugangsdaten auszuspähen und das System zu verschlüsseln. Emotet funktioniert sogar Powershell um und nutzt es als schädliche Funktion. Die Folge: Betroffene Unternehmen und Verwaltungen waren tagelang ohne IT und offline.

Über die G DATA CyberDefense AG

Mit umfassenden Cyber-Defense-Dienstleistungen macht der deutsche Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. "Made in Germany": Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. Bereits 2011 hat G DATA mit dem Vertrauenssiegel "IT Security Made in Germany" des TeleTrust e.V. eine "No-Backdoor"-Garantie abgegeben.

G DATA bietet ein umfassendes Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware.

Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum, wie das Trojan Horse Café und das Bistro.

G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet, zuletzt mit einem Doppelsieg beim PUR-Award für Malware Protection und E-Mail-Security.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Stefan Karpenstein
Public Relations Manager
Telefon: +49 (234) 9762-517
E-Mail: stefan.karpenstein@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel