Netskope Threat Labs veröffentlicht monatlich einen zusammenfassenden Blogbeitrag mit den wichtigsten Bedrohungen, die wir auf der Netskope-Plattform verfolgen. Dieser Beitrag zielt darauf ab, strategische, umsetzbare Informationen über aktive Bedrohungen gegen Unternehmensanwender weltweit bereitzustellen.
Zusammenfassung
- OneDrive und SharePoint standen erneut an der Spitze der Liste der Top-Cloud-Apps, die für Malware-Downloads verwendet werden, was eine sehr starke Präferenz von Angreifern zeigt.
- Angreifer versuchen weiterhin, unter dem Radar zu fliegen, indem sie Cloud-Apps zur Verbreitung von Malware verwenden, wobei 49 % aller Malware-Downloads im Januar von 178 Cloud-Apps stammten.
- Im Januar war eine Vielzahl von Malware-Familien im Umlauf. Zu den Top-Familien gehörten Malware-Familien wie der Infostealer AgentTesla, die RAT AdWind sowie die Ransomware Lockbit und Trigona.
Bereitstellung von Cloud-Malware
Angreifer versuchen, unter dem Radar zu fliegen, indem sie bösartige Inhalte über beliebte Cloud-Apps bereitstellen. Der Missbrauch von Cloud-Apps für die Verbreitung von Malware ermöglicht es Angreifern, Sicherheitskontrollen zu umgehen, die sich hauptsächlich auf Domain-Blocklisten und URL-Filterung stützen oder den Cloud-Datenverkehr nicht überprüfen. Im Januar 2024 stammten 49 % aller HTTP/HTTPS-Malware-Downloads von beliebten Cloud-Apps. Der Prozentsatz der Downloads von beliebten Cloud-Apps bewegt sich in den letzten sechs Monaten um 50 %.
Der erste Monat des Jahres begann mit vielen Cloud-Apps, von denen Malware-Downloads stammten, mit 178.
Angreifer erreichen Unternehmensanwender am erfolgreichsten, wenn sie Cloud-Anwendungen missbrauchen, die bereits im Unternehmen beliebt sind. Microsoft OneDrive, die beliebteste Cloud-App für Unternehmen, hält seit mehr als sechs Monaten erneut den Spitzenplatz bei den meisten Cloud-Malware-Downloads.
Die Top 10 der Apps blieben im Vergleich zu den in den letzten sechs Monaten des Jahres 2023 genutzten Apps weitgehend unverändert. Zu den Top-Apps des Monats Januar gehören Hosting-Apps wie SharePoint, E-Mail-Dienste wie Microsoft Live Outlook und Hosting-Sites für kostenlose Software (GitHub). Die Top-10-Liste spiegelt die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider.
Die wichtigsten Malware-Familien
Angreifer erstellen ständig neue Malware-Familien und neue Varianten bestehender Familien, entweder um Sicherheitslösungen zu umgehen oder um die Fähigkeiten ihrer Malware zu aktualisieren. Im Januar 2024 handelte es sich bei 57 % aller von Netskope erkannten Malware-Downloads entweder um neue Familien oder um neue Varianten, die in den vorangegangenen sechs Monaten nicht beobachtet worden waren. Bei den anderen 43 % handelte es sich um Proben, die bereits in den vorangegangenen sechs Monaten beobachtet worden waren und immer noch in freier Wildbahn zirkulieren.
Die folgende Liste enthält die am häufigsten von Netskope im Januar 2024 blockierten Malware- und Ransomware-Familien:
- Backdoor.Zusy (a.k.a. TinyBanker) ist ein Banking-Trojaner, der auf dem Quellcode von Zeus basiert und darauf abzielt, persönliche Informationen durch Code-Injektion in Websites zu stehlen. Details
- Downloader.BanLoad ist ein Java-basierter Downloader, der häufig zur Übermittlung einer Vielzahl von Malware-Payloads verwendet wird, insbesondere von Banking-Trojanern. Details
- Infostealer.AgentTesla ist ein .NET-basierter Remote-Access-Trojaner mit zahlreichen Funktionen, z. B. dem Stehlen von Browser-Passwörtern, dem Aufzeichnen von Tastatureingaben, der Zwischenablage usw. Einzelheiten
- Phishing.PhishingX ist eine bösartige PDF-Datei, die im Rahmen einer Phishing-Kampagne verwendet wird, um Opfer auf eine Phishing-Seite umzuleiten.
- Ransomware.LockBit 3.0 (auch bekannt als Black) ist die neueste Version der LockBit-Ransomware , die im September 2019 auftauchte und sich zu einer der wichtigsten RaaS-Gruppen der Welt entwickelte. Details
- Ransomware.Trigona ist eine Ransomware, die ihre Aktivitäten um das Jahr 2022 herum aufnahm und dafür bekannt ist, MSSQL-Server per Brute-Force anzugreifen. Die Malware gibt es sowohl in einer Windows- als auch in einer Linux-Version. Details
- RATTE. AdWind ist eine RAT, die Aktionen wie das Protokollieren von Tastenanschlägen, das Sammeln vertraulicher Informationen, das Herunterladen und Ausführen anderer Nutzlasten und vieles mehr ausführen kann. Details
- Trojan.FormBook (auch bekannt als XLoader) ist eine Schadsoftware, die vollständige Kontrolle über infizierte Rechner bietet und zahlreiche Funktionen bereithält , wie etwa den Diebstahl von Passwörtern und die Ausführung zusätzlicher Schadsoftware. Einzelheiten
- Trojan.Razy ist ein Trojaner, der in der Regel über bösartige Anzeigen verbreitet wird, die als legitime Software getarnt sind und häufig zum Diebstahl von Kryptowährungsdaten verwendet werden. Details
- Trojan.Valyria (auch bekannt als POWERSTATS) ist eine Familie bösartiger Microsoft Office-Dokumente, die eingebettete bösartige VBScripts enthalten, normalerweise um andere bösartige Nutzdaten zu übermitteln. Einzelheiten
Empfehlungen
Angreifer haben schon immer versucht, sich der Erkennung zu entziehen und einen Verdacht bei der Verbreitung von Malware zu vermeiden. Zwei Strategien, die Angreifer in den letzten sechs Monaten zunehmend eingesetzt haben, sind die Verbreitung von Malware durch den Missbrauch von Cloud-Apps und das Verpacken von Malware in PDF-Dateien. Netskope Threat Labs empfiehlt, dass Sie Ihre Sicherheitslage überprüfen, um sicherzustellen, dass Sie angemessen vor diesen beiden Trends geschützt sind:
- Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt. Netskope-Kunden können ihr Netskope NG-SWG mit einer Threat Protection-Richtlinie konfigurieren, die für Downloads aus allen Kategorien und für alle Dateitypen gilt.
- Stellen Sie sicher, dass Ihre Sicherheitskontrollen den Inhalt beliebter Archivdateien, z. B. ZIP-Dateien, rekursiv auf schädliche Inhalte überprüfen. Netskope Advanced Threat Protection überprüft rekursiv den Inhalt von Archiven, einschließlich ISO, TAR, RAR, 7Z und ZIP.
- Stellen Sie sicher, dass Dateitypen mit hohem Risiko wie ausführbare Dateien und Archive vor dem Download sowohl mit statischer als auch dynamischer Analyse geprüft werden. Kunden vonNetskope Advanced Threat Protection können eine Patient Zero Prevention Policy verwenden, um Downloads zurückzuhalten, bis sie vollständig geprüft wurden.
- Konfigurieren Sie Richtlinien, um Downloads von Apps zu blockieren, die in Ihrer Organisation nicht verwendet werden, um Ihr Risiko auf die Apps und Instanzen zu reduzieren, die für das Unternehmen erforderlich sind.
- Blockieren Sie Downloads aller riskanten Dateitypen von neu registrierten und neu beobachteten Domains.
Zusätzlich zu den oben genannten Empfehlungen kann die Remote Browser Isolation (RBI )-Technologie zusätzlichen Schutz bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen, wie z. B. neu beobachtete und neu registrierte Domains.
Über diesen Bericht
Netskope bietet Bedrohungs- und Datenschutz für Millionen von Anwendern weltweit. Die in diesem Bericht enthaltenen Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope Security Cloud-Plattform erfasst wurden und sich auf eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung beziehen. Dieser Bericht enthält Informationen zu Erkennungen, die von NetskopeNext Generation Secure Web Gateway (SWG) ausgelöst wurden, ohne die Bedeutung der Auswirkungen der einzelnen Bedrohungen zu berücksichtigen. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. Juni 2023 bis zum 31. Januar 2024. Die Statistiken spiegeln die Taktiken von Angreifern, das Benutzerverhalten und die Unternehmensrichtlinien wider.