Trellix Advanced Research Center identifiziert LockBit als führende Ransomware-Gruppe

0

Eine aktuelle Studie belegt einen Anstieg der chinesischen Cyber-Bedrohungen, der Attacken auf kritische Infrastrukturen und des Online-Betrugs durch CEO-Phishing.

Kritische Infrastrukturen im Visier chinesischer Cyber-Attacken

Trellix, ein Unternehmen, das sich auf Cyber-Sicherheit spezialisiert hat und Pionier auf dem Gebiet innovativer XDR-Technologien ist, hat den neuesten Bedrohungsbericht für den Cyber-Raum veröffentlicht. Der Bericht, der vom Trellix Advanced Research Center verfasst wurde, gibt einen Überblick über die Cyber-Sicherheit im vierten Quartal 2022 und basiert auf Telemetriedaten aus dem weltweit größten Netzwerk von Endpoint-Sicherheitslösungen sowie aus der XDR-Produktfamilie von Trellix, die mit Daten aus Open- und Closed-Source-Berichten verknüpft wurden.

Laut John Fokker, Leiter der Bedrohungsanalyse im Trellix Advanced Research Center, hat die Verwendung von Angriffsvektoren im vierten Quartal 2022 eine neue Stufe erreicht. Grauzonenkonflikte und Hacktivismus haben zu einem Anstieg staatlich sanktionierter Angriffe und der Nutzung krimineller Leak-Sites geführt. In einem zunehmend fragilen wirtschaftlichen Umfeld müssen Unternehmen ihre begrenzten Sicherheitsressourcen so effektiv wie möglich einsetzen.

Der neue Bericht von Trellix enthält eine Analyse der aktuellen Bedrohungen durch Ransomware und staatlich unterstützte Cyber-Angreifer (APT-Akteure). Ebenfalls werden E-Mail-Gefahren und der Missbrauch legitimer Sicherheitstools untersucht. Die wichtigsten Erkenntnisse aus dem Bericht sind kurz zusammengefasst.

Die LockBit 3.0-Gruppe zeichnet sich durch ihre besonders aggressive Vorgehensweise aus. Obwohl sie nicht mehr die aktivste Ransomware-Gruppe sind, sind sie aufgrund ihrer Fähigkeit, Opfer unter Druck zu setzen, um Lösegeldzahlungen zu erzwingen, immer noch eine ernsthafte Bedrohung. Die Gruppe nutzt verschiedene Methoden, einschließlich der Ausnutzung von Schwachstellen, die seit 2018 bekannt sind, um ihre Ziele zu erreichen. Auf ihrer Leak-Site rühmt sich die Gruppe damit, die meisten Opfer geschädigt zu haben.

Im vierten Quartal 2022 waren chinesische APT-Angreifer wie Mustang Panda und UNC4191 für die meisten staatlich unterstützten Angriffe verantwortlich, nämlich 71 Prozent. Nordkorea, Russland und der Iran wurden von öffentlichen Berichten ebenfalls als primäre Ausgangspunkte von APT-Angriffen genannt.

Cyberkriminelle konzentrieren sich auf kritische Infrastruktur bei ihren Attacken

Kritische Infrastrukturen im Visier von Cyberangreifern: Die verschiedenen Sektoren kritischer Infrastrukturen waren am häufigsten Ziel von Angriffen durch Cyberkriminelle. 69 Prozent der beobachteten Aktivitäten wurden von APT-Angreifern durchgeführt, die bestimmten Staaten zugeordnet werden können. Besonders betroffen waren der Transport- und Logistiksektor sowie die Energie-, Öl- und Gasindustrie. Laut Trellix-Telemetriedaten waren Ransomware-Gruppen vor allem im Finanz- und Gesundheitssektor aktiv, während gefälschte E-Mails hauptsächlich in der Telekommunikationsindustrie, bei staatlichen Stellen und in der Finanzbranche eingesetzt wurden.

CEO-Mail-Fälschungen dominieren Business E-Mail Compromise: 78 Prozent der Fälle betroffen

CEO-E-Mail-Fälschungen sind ein häufig verwendetes Mittel für Betrug im geschäftlichen E-Mail-Verkehr (BEC). Laut Trellix enthalten 78 Prozent der BEC-Fälle gefälschte E-Mails von CEOs typische Formulierungen der Unternehmensleitung. Im Vergleich zum dritten Quartal des Vorjahres ist dies eine Steigerung um 64 Prozent. Eine häufig genutzte Methode besteht darin, Mitarbeiter des Unternehmens per E-Mail aufzufordern, ihre Durchwahl-Nummer zu bestätigen, um dann Voice-Phishing- oder Vishing-Angriffe zu starten. 82 Prozent der gefälschten Nachrichten wurden über kostenlose E-Mail-Dienste verschickt. Für die Angreifer hat dies den Vorteil, dass sie keine eigene Infrastruktur betreiben müssen.

Das Trellix-Sensornetzwerk bezieht seine Daten aus diversen Quellen

Im Februar 2023 nutzte der Threat Report proprietäre Daten des Trellix-Sensornetzwerks, Analysen des Trellix Advanced Research Centers und Daten von Open- und Closed-Source-Quellen, um staatlich unterstützte und kriminelle Cyber-Bedrohungen zu untersuchen. Der Bericht stützte sich auf die telemetriebasierte Erkennung und Meldung von Indikatoren über die Trellix XDR-Plattform als Bedrohungsnachweis.

Lassen Sie eine Antwort hier