IT-Sicherheit: meistverbreitete Malware-Stämme im Jahr 2021

Die US-IT-Sicherheitsbehörde CISA und das australische Cyber Security Center haben zusammengetragen, welche Malware-Stämme 2021 am häufigsten beobachtet wurden.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 1 Beitrag
Aufmacher Liste verbreitetster Malware 2021 nach CISA und ACSC

(Bild: vectorfusionart/Shutterstock.com)

Von
  • Dirk Knop

Das australische Cyber Security Center und die US-amerikanische IT-Sicherheitsbehörde CISA haben eine Liste der im Jahr 2021 am häufigsten aufgetretenen Malware-Stämme veröffentlicht. Die meisten Schädlinge ließen sich den Kategorien Remote Access Trojaner (RATs), Banking-Trojaner, Information-Stehlern und Ransomware zuordnen.

Laut der Behörden kamen die meisten Stämme schon seit mehr als fünf Jahren zum Einsatz, wobei sich deren Codebasis in mehreren Variationen weiterentwickelt habe. Am "produktivsten" waren Cyberkriminelle, die die Malware einsetzen, um Ransomware auszuliefern oder persönliche und finanzielle Informationen zu stehlen.

Am häufigsten haben die IT-Sicherheitsexperten die Malware-Stämme Agent Tesla, AZORult, Formbook, GootLoader, LokiBot, Mouseisland, NanoCore, Qakbot, Remcos, TrickBot und Ursnif vorgefunden. Davon seien Qakbot und Ursnif bereits über ein Jahrzehnt aktiv, und bis auf GootLoader und Mouseisland die anderen Schädlingsstämme immerhin seit fünf Jahren anzutreffen.

Zwar entwickelten die Malware-Programmierer den schädlichen Code weiter und erreichen damit eine Langlebigkeit. Doch die Wiederbenutzung alten Codes von bekannten Malware-Stämmen erleichtere es Organisationen, sich besser vorzubereiten, um Angriffe mit der Schadsoftware zu erkennen und abzuwehren.

QakBot und TrickBot dienten zum Aufbau von Botnetzen und würden von eurasischen Cyberkriminellen entwickelt und bedient. Sie seien dafür bekannt, die Botnet-basierten Zugänge zu nutzen und zu verkaufen, um höchst lukrative Ransomware-Angriffe durchzuführen. Die eurasischen Drahtzieher genössen dabei die freizügigen Umgebungen in Russland und andere früher Sovjetrepubliken.

Die TrickBot-Malware öffne US-amerikanischen Behördenberichten zufolge oftmals initialen Zugang für Conti-Ransomware. Diese sei in rund 450 globalen Ransomware-Angrffen in der ersten Jahreshälfte 2021 zum Einsatz gekommen.

Mit Agent Tesla, Formbook und Remcos hätten Cyberkriminelle im Jahr 2021 zudem groß angelegte Phishing-Kampagnen mit der COVID-19-Pandemie als Aufhänger gestartet. Dabei wollten sie persönliche Daten sowie Zugangsdaten von Unternehmen und Individuen stehlen.

Die Malware-Entwickler profitierten von lukrativen Cyber-Operationen mit geringem Risiko negativer Konsequenzen. Viele würden von Orten aus agieren, in denen es wenige legale Verbote gegen Schadsoftware-Entwicklung und -Verbreitung gebe. Einige vermarkten ihre Malware sogar als legitime Cyber-Sicherheits-Tools.

So würden die Programmierer von Agent Tesla und Remcos die Schädlinge als legitime Werkzeuge zur Fernverwaltung und fürs Pentesting anbieten. Bösartige Cyber-Akteure kaufen die Schadsoftware online für wenig Geld ein und konnten dabei beobachtet werden, wie sie die Werkzeuge für bösartige Zwecke einsetzten.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Opinary GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

In ihrer gemeinsamen Sicherheitsmeldung listen die Cyber-Sicherheitsbehörden noch Details zu den einzelnen Malware-Familien auf und geben abschließend Hinweise zum Schutz vor Befall. Dabei finden sich die üblichen Tipps: Updates rasch installieren, Multi-Faktor-Authentifizierung nutzen, bei der Nutzung von risikobehafteten Diensten wie RDP diese ständig auf Anomalien beobachten, Offline-Backups der Daten vorhalten sowie Schulung der Mitarbeiter.

Lesen Sie auch:

Themenseite zu Malware auf heise online

(dmk)