ThreatDown Nachrichten
Ransomware-Angriffe nehmen laut dem neuen "2024 ThreatDown State of Malware Report" von Malwarebytesim Jahr 2023 um 68 % zu
Malwarebytes untersucht die gängigsten Bedrohungen und bietet Abwehrhinweise für Unternehmen
SANTA CLARA, Kalifornien, 6. Februar 2024. Malwarebytes, ein weltweit führender Anbieter von Echtzeit-Cybersecurity, hat heute seinen ThreatDown State of Malware Report 2024 veröffentlicht, aus dem hervorgeht, dass fast die Hälfte aller Ransomware-Angriffe im Jahr 2023 auf die Vereinigten Staaten entfiel. Die jährliche Cybersecurity-Analyse befasst sich mit den wichtigsten Angriffen und Cyberkriminalitätstaktiken für gängige Betriebssysteme und zeigt auf, wie IT-Teams - insbesondere solche, die nur über begrenzte Ressourcen verfügen - dagegen vorgehen können.
"Kleine und mittlere Unternehmen sind täglich mit einer Flut von Cyber-Bedrohungen konfrontiert, darunter Ransomware, Malware und Phishing-Angriffe. Diese neuen Daten verdeutlichen das allgegenwärtige Katz-und-Maus-Spiel zwischen Cyberkriminellen und den Sicherheits- und IT-Teams an der Front", sagt Mark Stockley, Cybersecurity Evangelist, Malwarebytes ThreatDown Labs. "Die Bedrohungslandschaft entwickelt sich ständig weiter, insbesondere mit der explosionsartigen Zunahme von KI und neuen Gegnern mit neuen Strategien und Taktiken, aber wenn Unternehmen unsere Hinweise befolgen und sich für den Umgang mit diesen Top-Bedrohungen rüsten, haben sie einen guten Start ins Jahr 2024."
Ransomware für Großwild ist auf dem Vormarsch
Neben dem Anstieg der Ransomware-Angriffe im Jahr 2023 (68 %) ist auch die durchschnittliche Lösegeldforderung deutlich gestiegen. Die LockBit-Bande war für die größte bekannte Forderung in Höhe von 80 Millionen Dollar nach einem Angriff auf Royal Mail verantwortlich. Die Ransomware-Gruppen entwickelten auch ihre Taktiken weiter und wurden immer raffinierter, um eine größere Anzahl von Zielen gleichzeitig anzugreifen. So brach die CL0P-Ransomware-Bande mit einer Reihe von kurzen, automatisierten Kampagnen, die Hunderte von ahnungslosen Zielen gleichzeitig mit Angriffen auf Zero-Day-Exploits trafen, mit etablierten Normen.
Die wiederholte Verwendung von Zero-Days signalisierte auch ein neues Maß an Raffinesse und machte CL0P zur zweitaktivsten "Big Game"-Ransomware-Gruppe des Jahres 2023, die ihre Konkurrenten übertraf, die in jedem Monat des Jahres aktiv waren, während CL0P nur wenige Wochen aktiv war. Lockbit blieb auch die am weitesten verbreitete Ransomware-as-a-Service, die im Jahr 2023 mehr als doppelt so viele Angriffe wie ihr nächster Konkurrent verzeichnete.
Wiederaufleben der bösartigen Werbung
Auch bösartige Werbung - oder Malvertising - erlebte im Jahr 2023 ein Comeback und bedrohte Unternehmen und Verbraucher gleichermaßen. Unzählige Kampagnen tauchten auf, die sich als Marken wie Amazon, Zoom und WebEx ausgaben, um sowohl Windows- als auch Mac-Malware über sehr überzeugende Anzeigen und Websites zu verbreiten, die Nutzer dazu verleiten, Malware auf ihre Geräte herunterzuladen. Malwarebytes ThreatDown Labs fand heraus, dass Amazon, Rufus, Weebly, NotePad++ und Trading View zu den fünf am häufigsten imitierten Marken gehören. Darüber hinaus wurden Dropbox, Discord, 4sync, Gitlab und Google als die fünf am häufigsten missbrauchten Hosts ermittelt. Die Malwarebytes ThreatDown Labs haben außerdem festgestellt, dass Aurora Stealer, Vidar, Redline Stealer, BatLoader und IcedID zu den fünf am häufigsten entdeckten Schadprogrammen gehören.
Bedrohungen durch das Betriebssystem
Zusätzlich zu den Trends bei Ransomware und Malvertising haben die Malwarebytes ThreatDown Labs festgestellt, dass sich Angriffe auf Android-, Mac- und Windows-Geräte ebenfalls weiterentwickelt haben. Weitere wichtige Erkenntnisse sind:
- Android-Bank-Trojaner: Mawarebytes ThreatDown Labs entdeckte im Jahr 2023 88.500 Mal Android-Banking-Trojaner. Bei diesen Angriffen sind Banking-Trojaner als reguläre Apps wie QR-Code-Scanner, Fitness-Tracker oder sogar Kopien beliebter Anwendungen wie Instagram getarnt, um Bankpasswörter zu kopieren und Geld direkt von Konten zu stehlen.
- Malware auf Macs: Malware machte im letzten Jahr 11 % der Entdeckungen auf Macs aus. Trotz rückläufiger PC-Verkäufe ist die Nachfrage nach Macs gestiegen. Heute haben Macs einen Anteil von 31 % an den US-Desktop-Betriebssystemen, und ein Viertel der Unternehmen setzt irgendwo in ihren Netzwerken Macs ein, was Apples macOS zu einem immer wichtigeren Ziel für böswillige Akteure macht.
- Living Off the Land-Angriffe: Der Missbrauch von Windows Management Instrumentation (WMI) war die häufigste Technik (27 %) bei Living Off the Land (LOTL)-Cyberangriffen. Bei diesen Angriffen führen Kriminelle bösartige Aktivitäten mit legitimen IT-Verwaltungstools wie WMI oder Powershell durch.
Lesen Sie den vollständigen Bericht - hier. Um mehr über die neuesten Bedrohungen und Cyber-Schutzstrategien zu erfahren, besuchen Sie auch denMalwarebytes-Blog oder folgen Sie uns auf Facebook, Instagram, LinkedIn, TikTok und X.
Cybercrime Has Gone Machine-Scale
AI is automating malware faster than security can adapt.
Get the facts Read the 2026 State of Malware