Avatar
  • Bildungswesen erstmals am stärksten von Cyberattacken betroffener Sektor
  • Nach einem Vierteljahr Pause ist Ransomware wieder die größte Bedrohung
  • Neben alten Bekannten auch neue Ransomware-Varianten wie Black Basta aktiv
  • Hinweis für die Redaktionen: Open Q&A zum Report mit Talos-Sprecher am 8.11. ab 11 Uhr.
Garching, 3. November 2022 – Laut Analysen von Cisco Talos Incident Response (CTIR) ist Ransomware im dritten Quartal 2022 zurück an die Spitze aller Cyber-Attacken gekommen. Wie bereits im ersten Quartal waren Erpressungsversuche die häufigste Angriffsmethode. Neben bekannten Ransomware-Vertretern wie Hive und Vice Society kamen neue Varianten wie Black Basta zum Einsatz. Einen Wechsel gab es auch bei den am stärksten betroffenen Branchen: Das Bildungswesen hat den Telekommunikationssektor abgelöst.

Talos, eine der weltweit größten kommerziellen Threat Intelligence Organisationen, hat seine vierteljährliche Analyse zur Bedrohungslage für das dritte Quartal 2022 veröffentlicht. Demnach hatten es Angreifer am häufigsten auf den Bildungssektor abgesehen, dicht gefolgt von den Bereichen Finanzwesen, Behörden und Energie.

„Zum ersten Mal im Jahr 2022 war der Telekommunikationssektor nicht länger die am häufigsten angegriffene Branche“, sagt Holger Unterbrink, Technical Leader von Cisco Talos in Deutschland. „Das könnte darauf hinweisen, dass die Unternehmen global ihre Schutzmaßnahmen deutlich erhöht haben und somit weniger lukrative Ziele für Angreifer sind. Aktuell müssen das Bildungswesen, die Öffentliche Hand und Energieversorger ihre Abwehr verstärken, insbesondere durch Multi-Faktor-Authentifizierung und Threat-Detection-Lösungen.“

Alte und neue Ransomware

Verstärkt beobachtete Talos im dritten Quartal Angriffe über die bekannten Ransomware-Familien Hive und Vice Society. Vive Society kam überproportional häufig für Cyber-Attacken auf Bildungseinrichtungen zum Einsatz, wie ein Fall aus Österreich verdeutlicht. Dabei fanden die Security-Forscher von Talos durch Analyse der Ereignisprotokolle zahlreiche Verbindungsversuche eines infizierten Hosts zu anderen Teilen des Netzwerks über das Remote-Desktop-Protokoll (RDP). Dies deutete auf eine sogenannte „Seitwärtsbewegung“ der Angreifer hin. Gemeint ist der Versuch eines Hackers, von einem kompromittierten System aus, Nutzerinformationen mit Zugriffsberechtigungen in Client-Computern zu finden, mit denen er sich dann quer durch das Netzwerk bewegen kann.

Talos fand dabei ebenfalls Indikatoren für den Einsatz der Fernzugriffssoftware AnyDesk und TeamViewer, bei denen über 50 Systeme auf TeamViewer-bezogene URLs zugriffen. Parallel wurde Windows Defender um eine Ausnahme für die Ausführung von „AnyDesk.exe“ durch das SYSTEM-Konto ergänzt.

Neben bekannten Ransomware-Familien kam auch verstärkt die neue Variante Black Basta zum Einsatz, die erstmals im April 2022 auftauchte. Deren Einschleusung wurde zum Beispiel von Qakbot-Aktivitäten vorbereitet, bei denen Thread-Hijacking und passwortgeschützte ZIP-Dateien genutzt wurden. Bei einem Angriff auf ein US-Unternehmen verschickten die Angreifer wohl zuerst eine Phishing-E-Mail mit HTML-Anhang. Wurde dieser geöffnet, initiierte er ein JavaScript, das anschließend eine bösartige ZIP-Datei herunterlud. Diese installierte dann den Trojaner Qakbot, über den die Angreifer schließlich die Ransomware Black Basta absetzten. Die darauf basierende doppelte Erpressungstechnik ist besonders perfide: Zahlt das Opfer kein Lösegeld für seine verschlüsselten Dateien, droht die Veröffentlichung von gesammelten sensiblen Informationen.

Die Ergebnisse von Talos verdeutlichen, dass die Gefahr durch Ransomware nicht gebannt ist. Denn im dritten Quartal verzeichnete der Report zum ersten Mal eine gleiche Anzahl von Ransomware- und Pre-Ransomware-Fällen, die gemeinsam fast 40 Prozent der Bedrohungen ausmachten. Pre-Ransomware-Aktivitäten bereiten den späteren Einsatz von Ransomware vor, so wie im oben beschriebenen Fall mit Black Basta. Obwohl jede Aktivität im Vorfeld einer Ransomware-Bedrohung einzigartig ist, gibt es Gemeinsamkeiten. Dazu gehören Host Enumeration, das Sammeln von Anmeldeinformationen und die Erweiterung von Berechtigungen. Falls später doch keine Ransomware zum Einsatz kommt, hat der Angreifer eventuell trotzdem genügend Daten gestohlen, um erheblichen Schaden anzurichten.

Weitere Ergebnisse

Zu den weiteren Erkenntnissen im dritten Quartal 2022 gehören:

  • Angreifer nutzen viele öffentlich verfügbare Tools und Skripte, die in GitHub-Repositories gehostet werden oder sich kostenlos von Websites Dritter herunterladen lassen. Dazu gehören etwa Hashcat, Invoke, NinjaCopy oder SharpUnhooker.
  • Es gab mehrere Fälle, in denen Angreifer gültige Konten ausnutzten. Diese hatten schwache Passwörter, waren falsch konfiguriert oder nicht ordnungsgemäß deaktiviert. Zu den weiteren häufigen Angriffsvektoren zählen Exploits öffentlich zugänglicher Anwendungen sowie Phishing.
  • Fast 18 Prozent der Unternehmen hatten keine Multi-Faktor-Authentifizierung (MFA) oder sie war nur für wenige Konten und kritische Dienste aktiviert. Talos beobachtet häufig Ransomware- und Phishing-Vorfälle, die MFA verhindert hätte.
  • Zu den am häufigsten genutzten Angriffstechniken gehörten der Einsatz legitimer Fernzugriffssoftware wie AnyDesk und TeamViewer, das Einschleusen von Tools oder Skripten in eine kompromittierte Umgebung (Ingress Tool Transfer) sowie die Nutzung von Pre-Ransomware-Tools wie Cobalt Strike und Mimikatz. Bei der Ransomware-Ausführung spielte in 75 Prozent der Fälle PsExec eine wichtige Rolle.

Weitere Details zu den Erkenntnissen von Cisco Talos aus dem ersten Quartal 2022 gibt es in diesem Blogbeitrag (englisch)

Infografik zu den Ergebnissen

 

Hinweis für die Redaktionen: Für Fragen zum 3. Quartalsreport 2022 und andere Fragen zur aktuellen Bedrohungslage steht am 8. November ab 11 Uhr Holger Unterbrink per Webex zur Verfügung. Die Zugangsdaten zum offenen Q&A können Sie bei ifreund@cisco.com erfragen.