Arbeit aus dem Home Office lässt Cyberkriminalität ansteigen

Zscaler_September_Infographik

Zscaler Zero Trust Exchange zeigt Anstieg der Zoom-basierten Malware um 2.000 Prozent und RDP Brute Force-Angriffe um 400 Prozent im September 2020

Das Zscaler ThreatLabZ-Team warf für den Monat September einen konsolidierten Blick auf das globale Malware-Geschehen, das sich stärker an den neuen Arbeitsgewohnheiten der mobilen Mitarbeiter ausrichtet. Durch die anhaltende Arbeit aus dem Home Office tun sich vielfältige neue Angriffsflächen für Cyberkriminelle auf. Da jeder einzelne Mitarbeiter im Home Office seine eigene Zweigstelle darstellt, erweitern sich die Einfallstore für Malware in traditionellen Hub-& Spoke-Netzwerken. Die Notwendigkeit, Anwender ins Netzwerk zu platzieren, um Zugriff auf benötigte Geschäftsanwendungen zu erhalten, führt dazu, dass Angreifer auf Sicherheitslücken in der Hardware setzen. Dies zeigt nicht zuletzt der Anstieg von RDP Brute Force-Angriffen um 400 Prozent. Darüber hinaus gerieten Video Conferencing-Tools verstärkt ins Visier, wie der Anstieg von Schadcode um 2.000 Prozent zeigt, der auf Zoom abzielt.

E-Mail-Scams mit direktem Bezug zu COVID-19 waren im Monat September weiter auf dem Vormarsch mit einem Anstieg um 667 Prozent. Darüber hinaus sind Mitarbeiter im Home Office anfälliger dafür, auf Phishing-Scams hereinzufallen, die im Zusammenhang mit der Pandemie stehen. 3-mal mehr Klicks auf solche Phishing-Angriffe verdeutlichen den hohen Informationsbedarf der Angestellten.

Besonders perfide Angriffe zielen auf die Unsicherheit der Menschen ab, die durch die Gesundheitskrise und die damit einhergehende wirtschaftliche Instabilität entstehen. Das erklärt den Erfolg der Spear Phishing-Kampagne, die die Bazar Malware ausliefert. E-Mails, die vermeintlich von der Geschäftsleitung des Unternehmens kommen, verweisen im Betreff auf eine Kündigung des Mitarbeiters. Dieser Köder soll dazu verleiten, auf die Links in der E-Mail zu klicken, die die Geräte des Mitarbeiters mit dem Bazar Backdoor infizieren. Die Malware wird dabei nicht in einem Attachment, sondern in einem Google-Dokument Link verborgen. Bei Bazar handelt es sich um Schadcode, der Teil des Toolkits der TrickBot-Gruppe ist und auf hochkarätige Ziele angesetzt wird. Wurde der Backdoor erst einmal auf dem System des Opfers installiert, ist er in der Lage Binaries, Skripts, Module und weitere Prozesse auszuführen und sich dann wieder selbst aus dem System zu löschen.

Das ThreatLabZ-Team überwacht mehr als 120 Milliarden Datentransaktionen in der globalen Sicherheits-Cloud pro Tag und schützt durch Advanced Cloud-Sandbox und Advanced Threat Protection mit SSL-Untersuchung.

Weitere Details zu den einzelnen Malware-Analysen erhalten Sie hier in der Zusammenfassung: https://www.linkedin.com/pulse/busy-september-cyber-criminals-infostealers-rise-malware-deepen-desai/