29.01.2020 – Kategorie: IT-Sicherheit

Malware-Samples: Top Ten der Cyberkriminellen im Jahr 2019

Malware-SamplesQuelle: Rawpixel.com/Shutterstock

Mehr als 4,9 Millionen Malware-Samples haben die Experten von G Data 2019 identifiziert. Das Ziel der Cyberkriminellen: Passwörter und vertrauliche Daten auslesen oder Daten und Systeme verschlüsseln. Die zehn aktivsten Malware-Samples 2019 finden Sie in der Top-Ten-Liste.

  • Im Jahr 2019 wurden mehr als 4,9 Millionen Malware-Samples entdeckt.
  • Neun neue Malware-Samples pro Minute bedrohen PCs und Netzwerke.
  • Von der Ransomware GandCrab haben die Malware-Analysten von G Data 408.000 Versionen identifiziert.

„Die Technik der Antiviren-Hersteller wird immer besser und identifiziert tägliche neue Angriffe auf Unternehmensnetzwerke oder private PCs und Laptops“, erklärt Tim Berghoff, Security Evangelist bei der G Data CyberDefense AG. „Daher sind die Autoren von Malware-Samples gezwungen, ihre Schadsoftware mit raffinierten Methoden vor der Entdeckung durch Schutzprogramme zu schützen – ein ewiges Katz-und-Maus-Spiel.“

Malware-Samples: auf Platz liegt Ransomware „GandCrab“

Allerdings gelingt dies nicht immer. Im letzten Jahr haben die Experten von G Data täglich mehr als 13.500 Varianten von bekannten Malware-Familien entdeckt. Am aktivsten war mit Abstand die Ransomware „GandCrab“: Über 408.000 Versionen identifizierten die Malware-Analysten in Bochum – durchschnittlich mehr als 1.100 neue Varianten pro Tag. Die Ransomware verschlüsselt Daten und Netzwerke und fordert von den Nutzern Lösegeld. Erst dann lassen sich die Daten wieder entschlüsseln. Allerdings hat die Gruppe hinter der Malware bereits zum 1. Juni 2019 ihre Aktivitäten offiziell beendet. Aber anscheinend ist das System noch aktiv und verbreitet weiter den schädlichen Code.

Auf den Plätzen zwei und drei folgen „njRAT“ mit 208.000 und „BlackShades“ mit 193.000 Versionen. Beide gehören zu der Gruppe von „Remote Acess Trojaner“, mit denen Cyber-Kriminelle die administrative Kontrolle auf dem Zielsystem übernehmen. Die bekannteste Malware-Familie „Emotet“ landet in den Jahrescharts auf Platz sechs – mit über 70.800 verschiedenen Samples. Durchschnittlich 194 neue Versionen der Allzweckwaffe des Cybercrime erschienen pro Tag. Dabei fungiert Emotet nur als Türöffner und verschafft Cyberkriminellen Zugang zu den IT-Netzwerken. Zum Vergleich: Im Vorjahreszeitraum entdeckten die Malware-Analysten rund 28.000 neue Varianten.

Malware-SamplesQuelle: G DataQuelle: G Data
Die Top 10 der Malware-Samples im Jahr 2019.

Malware-Samples: Remote Access Trojaner am aktivsten

Fünf der zehn aktivsten Malware-Samples sind Remote Access Trojaner (RAT). Das bedeutet: Die Schadsoftware ermöglicht eine vom Nutzer unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners. Die Manipulationsmöglichkeiten reichen vom Ausspähen von Passwörtern über das Auslesen vertraulicher Daten bis zum Löschen der Festplatte oder Verschlüsselung von Dateien. Immer noch aktiv sind auch Banking-Trojaner wie „Tinba“ oder „Shifu“. Sie nutzen die „Man-in-The-Browser“-Technik, um Login-Daten für Banking-Applikation auszulesen.

Auffällig ist, dass ein Großteil der Malware schon seit mehreren Jahren im Umlauf ist. So wurden SakulaRAT und Tinba bereits 2012 erstmals entdeckt, Nanocore im Jahr 2013. Dies hängt auch mit den Verschleierungstechniken der Cyberkriminellen zusammen, mit denen sie die Schadsoftware tarnen. Die jüngste Malware in den Top 10 ist AveMariaRAT. Diesen RAT identifizierten Sicherheitsforscher im Jahr 2018 zum ersten Mal. Insgesamt sind aktuell 332 unterschiedliche Malware-Familien in den Datenbanken von G DATA klassifiziert.

Malware-Samples: Banking-Trojaner „Emotet“ taucht wieder auf

Ende 2019 hat der ehemalige Banking-Trojaner Emotet wieder von sich reden gemacht. Nachdem es zur Jahresmitte 2019 ruhig um die Allzweckwaffe der Cyberkriminellen geworden war, sind die Angreifer seit dem Herbst wieder deutlich aktiver geworden. In Deutschland waren unter anderem öffentliche Verwaltungen, Hochschulen und wieder einmal Kliniken Opfer der ausgeklügelten Angriffe.

G DATA Tim BerghoffQuelle: G DataQuelle: G Data
Tim Berghoff ist Security Evangelist bei der G Data CyberDefense AG.

„Die initialen Spam-Mails sehen sehr authentisch aus, sodass viele Nutzer diese für echt halten und den infizierten Anhang öffnen“, sagt Tim Berghoff. „Die Nutzer klicken dann auf den infizierten Anhang und das Unheil nimmt seinen Lauf.“ Die Malware lädt automatisiert andere Schadprogramme wie Trickbot und Ryuk nach, um weitere Zugangsdaten auszuspähen und das System zu verschlüsseln. Emotet kann sogar das Powershell als schädliche Funktion verwenden. Die Folge: Betroffene Unternehmen und Verwaltungen waren tagelang ohne IT und offline. (sg)

Lesen Sie auch: E-Mail-Bedrohungen: Welche Maßnahmen den besten Schutz versprechen


Teilen Sie die Meldung „Malware-Samples: Top Ten der Cyberkriminellen im Jahr 2019“ mit Ihren Kontakten:


Scroll to Top