Angriffe mit Python haben sich versechsfacht
Um IT-Systeme zu infiltrieren, benötigen Cyberkriminelle keine neue Schadsoftware, sondern entwickeln altbekannte Malware weiter oder kombinieren sie neu miteinander. Dabei missbrauchen Betrüger vermehrt Powershell und Pyinstaller.

Die aktuelle Bedrohungsanalyse von G Data zeigt, dass Cyberkriminelle zum Eindringen in IT-Systeme keine neue Schadsoftware benötigen. Stattdessen kombinieren sie verschiedene Tools miteinander oder entwickeln bestehende Angriffswerkzeuge weiter.
Bei der Auswertung der Bedrohungsdaten des vergangenen Jahres fielen den Cybersecurity-Analysten diese Besonderheiten auf:
- Powershell-Angriffe nehmen um 127 Prozent zu
Cyberkriminelle nutzten insbesondere Socgholish (auch bekannt als Fakeupdates) und Chromeloader als Angriffs-Tools. Der Downloader Socgholish, der über HTTP kommuniziert, gibt sich als Browser-Update aus. Browser-Hijacker Chromeloader hingegen verändert als Browser-Erweiterung getarnt Einstellungen und leitet den Internetverkehr auf Webseiten um. Chromeloader verbreitet sich laut G Data über eine ISO-Datei, die beispielsweise vorgibt, ein raubkopierter Film zu sein. - Angriffe mit Python haben sich versechsfacht
Pyinstaller-basierte Malware, die Dateien von Python zu EXE konvertieren kann, scheint 2024 bei Angreifern besonders beliebt gewesen zu sein. Insbesondere Chromepyjacker, eine Malware, die sich in Chrome einnistet, nutzten Cyberkriminelle. G Data vermutet, dass die Angriffe mit Python sich unter anderem deshalb versechsfacht haben, weil es einfach ist, Code in Pyinstaller zu schreiben. - Exploit-basierte Angriffe steigen um 110 Prozent
Angreifer nutzen Schwachstellen in Anwendungen und Betriebssystemen aus, um Schadsoftware einzuschleusen. Was den G Data Analysten dabei ins Auge fällt: Viele Exploits, die Angreifer ausnutzen, sind schon seit Jahren bekannt und haben sogar Patches zur Verfügung.
Malware Top Ten 2024
Im Vergleich zu 2023 hat sich im vergangenen Jahr gemäss G Data einiges in den Malware Top Ten getan. Nicht nur gebe es fünf Neuplatzierungen in der Liste, auch sei diese nicht mehr wie in den Vorjahren überwiegend durch Remote Access Trojaner besetzt. 2024 sind die Top Ten deutlich diverser belegt mit Malware-Arten wie Backdoors oder Stealern. G Data-Analysten zufolge liegt das daran, dass Angreifer verschiedene Schadsoftware miteinander kombinieren. Auch falle auf, dass gewisse Malware-Familien wie etwa Buterat schon sehr lange aktiv sind, was ein Hinweis auf die stetige Weiterentwicklung der Schadsoftware durch Cyberkriminelle sei.
(Source: zVg)
Urelas, ein Trojaner für Datendiebstahl und Spionage, war 2024 der Spitzenreiter. Er richtet sich gegen Windows-Betriebssysteme und ist durch ausgeklügelte Verschleierungstechniken gekennzeichnet, die eine Erkennung und Analyse erschweren. Der Gamarue, ein neuer Akteur, breitet sich als Wurm über mobile Speichermedien wie USB-Sticks aus und verwendet dabei Verknüpfungsdateien unter Windows. Mit Imperium gibt es auf dem dritten Platz einen weiteren Neuling. Das Besondere am Stealer und Keylogger ist laut Bericht seine Metamorphose: Er verändert fortlaufend seinen eigenen Code. Darüber hinaus kann metamorphe Malware bei jeder neuen Infektion eines Computersystems dessen Struktur komplett verändern.
Technologie alleine schützt nicht
"Die häufigste Angriffsart erfassen die Zahlen nicht. Der Mensch steht bei vielen Angriffsversuchen im Mittelpunkt", sagt Tim Berghoff, Security Evangelist bei G Data. "Cyberkriminelle greifen verstärkt auf psychologische Tricks zurück, um Angriffe erfolgreich durchzuführen. Viele Systeme sind sicherer geworden und der technische Weg reicht oft nicht mehr aus, um Systeme zu infiltrieren."
Um sich vor Malware-Angriffen zu schützen, sollten Cybersicherheitsspezialisten nicht nur auf Technologie vertrauen. Auch Security Awareness Trainings und eine Strategie für den Ernstfall seien bei der Optimierung des Cyberschutzes von Bedeutung.
Tim Berghoff, Security Evangelist bei G Data. (Source: zVg)
Womit Cyber-Defense-Unternehmen im Jahr 2025 zu kämpfen haben, zeigt G Data in ihrem Cybersecurity-Ausblick, den Sie hier lesen können.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Zürcher Gemeinderat will keine digitalen Werbedisplays mehr auf öffentlichem Stadtboden

Swiss Internet Governance Forum wird zum Verein

Dating-Betrüger locken Opfer in die Ticketshop-Falle

DDoS-Angriffe stören Bundesverwaltung

Vorteilskarte statt Reisepass

Meta AI startet in der EU

Pro-AV-Unternehmen AVS Systeme feiert 30-jähriges Bestehen

Apple verliert Rechtsstreit in Deutschland

Update: Aspectra heisst künftig Convotis Swiss Cloud
