Das Aufkommen von Infostealer-Malware und deren Monetarisierung in Unternehmen

In der sich ständig verändernden Landschaft der Cyber-Bedrohungen hat sich Infostealer-Malware zu einem ernstzunehmenden Gegner für Unternehmen entwickelt. Diese bösartigen Programme sind darauf ausgelegt, heimlich vertrauliche Informationen von infizierten Systemen zu sammeln, was ein großes Risiko für Unternehmen jeder Größe darstellt. Infostealer haben es auf eine breite Palette von Informationen abgesehen, darunter Finanzdaten, Anmeldedaten, vertrauliche Dokumente und geistiges Eigentum. Das Verständnis der Zunahme von Infostealer-Malware und ihrer umfassenden Monetarisierungsstrategien ist entscheidend für die Aufrechterhaltung einer robusten Verteidigung zum Schutz von Unternehmensumgebungen.
Die Ausbreitung von Infostealer-Malware in Unternehmen
Infostealer-Malware hat im Unternehmenssektor aus mehreren Gründen an Bedeutung gewonnen. Das Design der Malware ermöglicht ein effizientes Abgreifen wertvoller Informationen bei minimaler Benutzerinteraktion. Cyberkriminelle nutzen ausgefeilte Techniken wie Phishing-Kampagnen, bösartige Websites und kompromittierte Software, um Infostealer zu verbreiten und dabei menschliche Schwachstellen und technische Schwächen auszunutzen.
Der Aufstieg von Malware-as-a-Service-Plattformen (MaaS) hat die Entwicklung und Verbreitung von Infostealer-Malware weiter erleichtert. Diese Plattformen ermöglichen es technisch weniger versierten Angreifern, Malware zu mieten oder zu kaufen, wodurch die Einstiegshürde für Cyberkriminalität gesenkt wird. Diese Demokratisierung von Cyber-Bedrohungen hat zu einem Anstieg der Anzahl und Vielfalt von Angriffen auf Unternehmen geführt.
Reale Beispiele für Infostealer-Malware in Unternehmen
- Emotet Ursprünglich ein Banking-Trojaner, entwickelte sich Emotet zu einer hochgradig modularen Malware, die Infostealer-Funktionen enthält. Emotet wurde eingesetzt, um Anmeldedaten und Finanzinformationen von Unternehmen zu stehlen, und dient oft als Vorstufe zu Ransomware-Angriffen. Die Betreiber von Emotet vermieten den Zugang zu kompromittierten Netzwerken an andere Cyberkriminelle, was ein lukratives Geschäftsmodell darstellt. Einige Mitglieder der Emotet-Bande wurden im Januar 2021 in der Ukraine von Europol aufgespürt, doch innerhalb von sechs Monaten war ihr Bot-Netz wieder online. Emotet ist dafür bekannt, dass sie Excel-Makros ausnutzen, um ihre ursprünglichen Malware-Loader zu verbreiten.
- TrickBot TrickBot ist ein weiterer vielseitiger Schädling, der als Banking-Trojaner begann, aber seine Fähigkeiten auf den Diebstahl von Informationen erweitert hat. Er zielt auf eine breite Palette von Daten ab, von Finanzinformationen bis hin zu Netzwerkanmeldeinformationen. TrickBot wurde bei gezielten Angriffen auf Unternehmen eingesetzt, was häufig zu einer weiteren Ausbeutung durch Ransomware-Gruppen wie Ryuk führte.
- PlugX PlugX ist eine ausgeklügelte Malware zum Diebstahl von Informationen, von der weithin angenommen wird, dass sie von chinesischen staatlichen Akteuren stammt. Sie wird in erster Linie eingesetzt, um Regierungsbehörden und verwandte Organisationen zu infiltrieren, um sensible Daten auszuspionieren und strategische Vorteile zu erlangen. Im Januar 2022 tauchte eine neue Variante von PlugX auf, die sich über einen USB-Wurm verbreitet und weltweit mehrere zehn Millionen Infektionen verursacht hat. Botschaften, Forschungseinrichtungen für Medizin und Impfstoffe sowie Verteidigungsunternehmen sind nur einige Beispiele für Organisationen, die Opfer von PlugX geworden sind.
- Lumma Lumma ist eine Malware, die Informationen stiehlt, um sensible Daten von infizierten Systemen zu sammeln. Sie zielt in der Regel auf Anmeldedaten, Browser-Cookies, gespeicherte Kennwörter und andere persönliche Informationen aus Webbrowsern und Anwendungen ab. Luma verbreitet sich über bösartige Anhänge, Phishing-E-Mails oder kompromittierte Websites und sammelt und überträgt die gestohlenen Daten heimlich an von Cyberkriminellen betriebene Command-and-Control-Server. Besonders verbreitet ist Luma derzeit in einer neuen Form, bei der Benutzer durch soziales Engineering dazu gebracht werden, PowerShell-Befehle in die Ausführen‘-Option von Windows einzufügen
Monetarisierung und Verwertung gestohlener Informationen
Sobald Infostealer erfolgreich Daten von Unternehmenssystemen exfiltrieren, haben Cyberkriminelle mehrere Möglichkeiten, die gestohlenen Informationen zu Geld zu machen und zu nutzen:
- Verkauf auf Dark Web Marktplätzen Gestohlene Anmeldedaten und Unternehmensinformationen werden häufig auf Dark-Web-Marktplätzen verkauft. Diese Märkte arbeiten relativ anonym und ermöglichen es Cyberkriminellen, vom Verkauf großer Mengen kompromittierter Daten zu profitieren. Für E-Mail-Konten von Unternehmen, VPN-Anmeldeinformationen und Finanzdaten können hohe Preise erzielt werden.
- Kontoübernahmen und Betrug Cyberkriminelle verwenden gestohlene Anmeldedaten, um sich unbefugten Zugang zu Unternehmenssystemen zu verschaffen. Diese Konten können dann für Betrügereien genutzt werden, z. B. für unberechtigte Einkäufe, Geldüberweisungen oder sogar für weitere Cyberangriffe. Die finanziellen Auswirkungen auf Unternehmen können erheblich sein, und der Wiederherstellungsprozess ist oft langwierig und schwierig.
- Lösegeld und Erpressung Cyberkriminelle können gestohlene Daten auch dazu verwenden, Unternehmen zu erpressen. Durch die Androhung der Veröffentlichung sensibler Informationen können Angreifer Unternehmen zur Zahlung eines Lösegelds zwingen. Die Angst vor Rufschädigung oder behördlichen Sanktionen zwingt Unternehmen oft dazu, den Forderungen der Angreifer nachzukommen.
- Strategische Vorteile Im Falle von Nationalstaaten können gestohlenes geistiges Eigentum und Entwürfe von unschätzbarem Wert sein und den Regierungen erhebliche strategische Vorteile verschaffen, insbesondere bei ihren Verteidigungsfähigkeiten. Durch den Erwerb vertraulicher Informationen über fortschrittliche Technologien, Waffensysteme und militärische Infrastruktur können Nationalstaaten ihre eigene Verteidigungsentwicklung beschleunigen, Forschungs- und Entwicklungskosten umgehen und potenziell die militärischen Vorteile rivalisierender Länder neutralisieren.
Abwehr von Infostealern in Unternehmen
Um sich gegen die Bedrohung durch Infostealer-Malware zu schützen, müssen Unternehmen einen mehrschichtigen Ansatz für die Cybersicherheit wählen:
- Regelmäßige Updates und Patches für Software um Sicherheitslücken zu schließen, die von Schadsoftware ausgenutzt werden könnten.
- Implementierung robuster E-Mail-Filter und Web-Sicherheitslösungen um Phishing-Versuche und bösartige Websites zu blockieren.
- Verwendung sicherer, eindeutiger Passwörter für alle Konten und die Aktivierung der Multi-Faktor-Authentifizierung (MFA), um eine zusätzliche Sicherheitsebene zu schaffen.
- Durchführung regelmäßiger Schulungen zum Sicherheitsbewusstsein für Mitarbeiter, damit sie Phishing-Versuche und andere Social-Engineering-Methoden erkennen und darauf reagieren können.
- USB-Richtlinien einschränken um zu verhindern, dass Benutzer infizierte Laufwerke einlegen, die Daten stehlende Würmer enthalten.
Wenn Unternehmen den Anstieg und die Monetarisierung von Infostealer-Malware verstehen, können sie sich besser auf die Verteidigung gegen diese heimtückische Bedrohung vorbereiten. Proaktive Maßnahmen in Kombination mit Wachsamkeit und kontinuierlicher Verbesserung der Sicherheitspraktiken sind für den Schutz von Unternehmensumgebungen vor der allgegenwärtigen Bedrohung durch Infostealer unerlässlich.

