Pressemitteilungen
Ontinue Forschung zeigt, dass Ransomware-Angriffe trotz 35% Rückgang der Zahlungen um 132% gestiegen sind
AiTM-Angriffe waren im zweiten Halbjahr 2024 eine dominierende Bedrohung, zusammen mit bedeutenden Aktivitäten von Plugx, Command-and-Control (C2)-Traffic und Vishing- und Phishing-Kampagnen
REDWOOD CITY, Kalifornien, - 25. März 2025 – Weiter, ein führender Anbieter von KI-gestützten Managed Extended Detection and Response (MXDR)-Diensten und Gewinner der Auszeichnung Microsoft Security Services Innovator of the Year 2023, hat heute seine 2H 2024 Bericht über Bedrohungsdaten, und bietet eine umfassende Analyse der neuesten Cyber-Bedrohungen, die von seinem Advanced Threat Operations (ATO)-Team identifiziert wurden. Die Ergebnisse zeigen einen Anstieg der Ransomware-Angriffe um 132%, obwohl die Lösegeldzahlungen um 35% zurückgingen, was auf eine Verlagerung der Angreiferstrategien hin zu einer Verdoppelung der Ransomware-Bemühungen hindeutet.
Neben anderen wichtigen Trends hebt der Bericht den raschen Anstieg von Adversary-in-the-Middle (AiTM)-Angriffen hervor, die sich zu einer dominanten Methode für den Diebstahl von Authentifizierungstoken und die Umgehung der Multi-Faktor-Authentifizierung (MFA) entwickelt haben. Darüber hinaus bleibt der PlugX-Remote-Access-Trojaner (RAT) eine aktive Bedrohung, während der Command-and-Control-Verkehr (C2) in Verbindung mit Infostealern und Malware-Loadern weiter zunimmt.
Vishing: Die KI-gestützte Bedrohung ist auf dem Vormarsch
Der Bericht zeigt auch die zunehmende Raffinesse von Vishing-Angriffen (Voice Phishing) auf, die Cyberkriminelle jetzt mit künstlicher Intelligenz verbessern. Durch den Einsatz von KI-gesteuerten Technologien zum Klonen von Stimmen können Angreifer äußerst realistische, gefälschte Audiodateien erstellen, um sich als vertrauenswürdige Personen auszugeben und die Opfer dazu zu bringen, Anmeldedaten preiszugeben, betrügerische Transaktionen zu genehmigen oder nicht autorisierten Systemzugriff zu gewähren.
Allein im ersten Quartal 2025 entdeckte das ATO-Team von Ontinue einen Anstieg der Vishing-Vorfälle um 1.633% im Vergleich zum Vorquartal. Bei vielen dieser Angriffe wurden die Opfer auf gefälschte Microsoft-Support-Seiten geleitet, die häufig auf .shop-Domains gehostet wurden, wo die Benutzer aufgefordert wurden, betrügerische Support-Nummern anzurufen. Diese Kampagnen verdeutlichen, wie Social Engineering in Kombination mit KI-gesteuerter Täuschung zu einer immer effektiveren Taktik für Cyberkriminelle wird. Ontinue prognostiziert, dass Vishing auch im Jahr 2025 und darüber hinaus eine zunehmende Bedrohung darstellen wird.
Angreifer nutzen integrierte Microsoft-Tools aus
Bedrohungsakteure missbrauchen zunehmend legitime Microsoft-Tools, um die Erkennung zu umgehen und in kompromittierten Umgebungen zu überleben. Microsoft Quick Assist, ein Tool für den Fernsupport, wird von Angreifern als Waffe eingesetzt, um unbefugten Zugriff auf die Geräte der Opfer zu erlangen, wobei häufig herkömmliche Sicherheitskontrollen umgangen werden. In der Zwischenzeit wurden Windows Hello-Authentifizierungsschlüssel in Kampagnen zum Diebstahl von Anmeldeinformationen ins Visier genommen, die es Angreifern ermöglichen, sich als legitime Benutzer zu authentifizieren, ohne Passwörter zu benötigen. Der Missbrauch integrierter Verwaltungsprogramme macht deutlich, wie schwierig es ist, bösartige Aktivitäten zu erkennen, die sich in den routinemäßigen IT-Betrieb einfügen, und unterstreicht die Notwendigkeit einer kontinuierlichen Überwachung und Verhaltensanalyse.
Neue Mechanismen zur Verbreitung von Malware tauchen auf
Während sich die Cyberabwehr verbessert, entwickeln Bedrohungsakteure ihre Verbreitungsmethoden weiter, um der Entdeckung zu entgehen. Die Untersuchungen von Ontinue zeigen eine Verlagerung hin zum Missbrauch von Browser-Erweiterungen und Malvertising-Kampagnen:
- Bösartige Browser-Erweiterungen, insbesondere in Google Chrome, werden als Waffe eingesetzt, um Informationen zu stehlen und Malware zu verbreiten. Diese Erweiterungen können auch nach einer Neuimportierung des Systems bestehen bleiben und ermöglichen es Angreifern, kompromittierte Systeme erneut zu infizieren, wenn Benutzer ihre Browserprofile erneut importieren.
- Malvertising-Kampagnen zielen weiterhin auf ahnungslose Benutzer ab, indem sie sie anweisen, bösartige PowerShell-Befehle zu kopieren und in ihre Systeme einzufügen, und zwar häufig über trügerische Anzeigen, die legitim erscheinen.
Ransomware: Weniger Zahlungen, aber mehr Angriffe
Trotz der beträchtlichen Zunahme von Ransomware-Angriffen zahlen immer weniger Opfer Lösegeld, da Unternehmen stärkere Backup-Strategien und verbesserte Pläne zur Reaktion auf Vorfälle einführen und gesetzliche Vorschriften von Zahlungen abhalten. Als Reaktion darauf verdoppeln Cyberkriminelle die auf Exfiltration basierende Erpressung - sie stehlen sensible Daten und drohen mit deren Veröffentlichung, um die Opfer zur Zahlung zu zwingen.
“Das Ökosystem der Cyberkriminellen passt sich an die sich entwickelnden Sicherheitsmaßnahmen an und nutzt KI-gestützte Täuschungsmanöver, neuartige Malware-Taktiken und hartnäckige Social-Engineering-Methoden”, so Balazs Greksza, Director of Advanced Threat Operations bei Ontinue. “Unsere Untersuchung unterstreicht die dringende Notwendigkeit für Unternehmen, ihre Verteidigung gegen ausgeklügelte Phishing-, Vishing- und Malware-Kampagnen zu verstärken und gleichzeitig ihre Umgebungen gegen Ransomware und den Diebstahl von Zugangsdaten zu schützen.”
Verwandte Ressourcen:
- Lesen Sie Ontinues vollständiger 2H Threat Intelligence Bericht .
- TL;DR | Sehen Sie sich unser letzter Blogbeitrag über den Threat Intelligence Report 2H 2024.
- Erhalten Sie Einblicke vom ATO-Team von Ontinue zu folgenden Themen Schwarzer Basta.
- Mehr erfahren wie Ontinue Ihrem Unternehmen helfen kann, den Aufwand für SecOps zu verringern und gleichzeitig Ihre Sicherheitslage zu verbessern.
- Ontinue folgen auf LinkedIn.
Über Ontinue
Ontinue ist ein führender Anbieter von KI-gestützten Managed-Extended-Detection-and-Response-Diensten (MXDR), die es modernen Unternehmen ermöglichen, ihre digitale Zukunft sicher zu meistern. Mit Nonstop SecOps, einem 24/7-Ansatz, der kontinuierlichen Schutz durch Vertrauen und Innovation bietet, sind wir bestrebt, den verwalteten Sicherheitsbetrieb neu zu definieren.
Ontinue ION nutzt eine KI-gestützte Plattform, menschliches Fachwissen und die Microsoft-Tools unserer Kunden, um maßgeschneiderten Schutz zu bieten, der Ihrer Umgebung und Ihren Abläufen entspricht. Das Ergebnis ist eine schnelle Erkennung und Reaktion auf Bedrohungen sowie eine kontinuierliche Stärkung der Sicherheitslage. Da ION die täglichen Sicherheitsaufgaben übernimmt, haben CISOs und ihre Teams mehr Zeit, sich auf die nächste große Initiative zu konzentrieren, um ihr Unternehmen voranzubringen.
Das innovative Kollaborationsmodell und die transparente Architektur von ION stellen sicher, dass Sicherheitsanalysten immer sofortigen Zugriff auf den gläsernen SecOps-Support und die vollständige Kontrolle über ihre Daten haben. Darüber hinaus hilft Ontinues beispiellose Microsoft-Expertise CISOs und CIOs dabei, die Rendite ihrer Investitionen in Microsoft-Kontrollen zu maximieren und ihren Security-Stack zu konsolidieren.
Kontinuierliches Vertrauen. Kontinuierliche Innovation. Kontinuierliche Befähigung.
Das ist Nonstop SecOps von Ontinue.