Threat Report H2 2023: Deutschland anfällig für Botnetze und Ransomware

  |
Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe

Threat Report H2 2023: Deutschland anfällig für Botnetze

Die zweite Jahreshälfte 2023 war geprägt von klassischen Bedrohungen wie DDoS-Attacken und Ransomware, aber auch vom plötzlichen Verschwinden des umtriebigen Botnets Mozi. Zudem sind die API-Schlüssel von ChatGPT-Nutzern in Gefahr. Im neuen ESET Threat Report H2 2023 stellt der europäische IT-Sicherheitshersteller diese und weitere Gefahren sowie Trends in der globalen Bedrohungslandschaft von Juni bis November 2023 vor.

Ziel des Berichts ist, das Bewusstsein für die größten Cyberbedrohungen zu schärfen und über aktuelle Risiken zu informieren. Weitere Informationen gibt es im ESET Threat Report H2 2023 auf WeLiveSecurity.com.

Threat Report H2 2023: OpenAI-Nutzer im Visier

ESET Forscher haben mehrere Kampagnen gefunden, die auf Nutzer von OpenAI abzielen: Die Experten identifizierten Web-Anwendungen, die es auf die KI-Schlüssel von Anwendern abgesehen hatten. Diese Schlüssel werden benötigt, um Zugriff auf die API von KI-Modellen wie ChatGPT, Dall-E und Whisper zu erhalten.

Für die Nutzung der API fallen Kosten an, die dem Schlüsselbesitzer in Rechnung gestellt werden. Letzterer hat dementsprechend ein großes Interesse daran, seinen Schlüssel geheim zu halten. Einige Web-Anwendungen forderten zuletzt Anwender dazu auf, ihre Schlüssel einzugeben, und schickten sie an ihre eigenen Server weiter. Die Folge: Nutzer sind nicht mehr Herr ihrer KI-Schlüssel und verlieren bares Geld, sollten sie im Falle eines Datenlecks in die falschen Hände gelangen und eingesetzt werden.

Deutschland: Von ägyptischen Zombies und alter Ransomware

Insgesamt sank im Untersuchungszeitraum die Aktivität von bekannten Mirai-Botnetzen wie Gafgyt, BotenaGo und Dofloo um 59 Prozent. Bei Mirai handelt es sich um eine Schadsoftware, die mit Hilfe infizierter Linux-Geräte ein Botnetz aufbaut. Dennoch gehörte Deutschland mit sieben Prozent zu ihren Hauptzielen. Trotz der sinkenden Aktivität wuchsen viele dieser Netzwerke: Insbesondere beim Mirai-Botnetzwerk konnten die ESET Forscher ein beträchtliches Wachstum feststellen.

Obwohl die Anzahl der Server, die die einzelnen kompromittierten Geräte befehligen, leicht zurückgegangen ist, wuchs das gesamte Mirai-Netzwerk um satte 58 Prozent. Der Großteil (65 Prozent) des Botnets ist in Ägypten zu verorten, wo 10.000 Geräte kompromittiert wurden. Deutschland war dabei das Hauptziel der Zombie-Computer: 16 Prozent aller Attacken auf Einzelgeräte zielten auf deutsche Geräte ab, gefolgt von den USA (9 Prozent).

Auch beim Thema Ransomware nimmt Deutschland eine Sonderrolle im internationalen Vergleich ein: Die GandGrab-Ransomware-Familie spielt weltweit so gut wie keine Rolle mehr. Lediglich 2,7 Prozent aller Angriffe basieren auf ihr. Doch in Deutschland lag ihr Anteil mit 40 Prozent am höchsten. Im Gegenzug spielt die STOP-Malware rund um den Globus ganz vorne mit, hierzulande ist sie allerdings nur für 2,4 Prozent der Angriffe verantwortlich.

Cl0p: Lösegeld ohne Ransomware

Auch international war die zweite Jahreshälfte 2023 von cyberkriminellen Aktivitäten geprägt. Cl0p, eine berüchtigte Hackergruppe, die dafür bekannt ist, Ransomware-Angriffe im großen Stil durchzuführen, erregte Aufmerksamkeit durch ihren umfangreichen „MOVEit-Hack“. Das File-Transfer-Programm ist bei zahlreichen Herstellern und Dienstleistern im Einsatz, die Anzahl betroffener Nutzer dementsprechend hoch. Bei der Attacke kam überraschenderweise keine Ransomware zum Einsatz, stattdessen veröffentlichten die Hacker Teile ihrer Beute im Internet.

„Der Cl0p-Angriff richtete sich gegen zahlreiche Organisationen, darunter globale Unternehmen und US-Regierungsstellen. Ein entscheidender Unterschied in der Strategie von Cl0p bestand darin, dass gestohlene Informationen auf öffentlichen Websites veröffentlicht wurden, wenn das Lösegeld nicht gezahlt wurde – ein Trend, der auch bei der ALPHV-Ransomware-Bande zu beobachten war“, erklärt Jiří Kropáč, ESET Director of Threat Detection.

Goodbye Mozi, hello Spyware

In der IoT-Landschaft haben ESET Forscher einen Kill-Switch gefunden, mit dem das IoT-Botnet Mozi erfolgreich und nachhaltig außer Gefecht gesetzt wurde. Wer letztendlich hinter der Abschaltung steckt, bleibt weiterhin unklar. Möglich ist, dass die Betreiber selbst den Stecker gezogen haben, sei es aus eigenem Antrieb oder unter Zwang.

Im Bereich der Spyware gab es einen deutlichen Anstieg der Fälle von Android-Spyware, was vor allem auf das Vorhandensein von der SpinOK-Spyware zurückzuführen ist. Unter den Android-Bedrohungen wird SpinOK als Software Development Kit verbreitet und ist in verschiedenen legitimen Android-Anwendungen zu finden.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content