Malware: Schwer zu fassende Schadsoftware bringt konventionelle Sicherheitslösungen schnell an ihre Grenzen

Die Gefahr durch Schadsoftware, welche sich aktiv vor Sicherheitslösungen verbergen, wächst rasant. Cyren bietet ein Sandbox-Array der nächsten Generation, das die Wahrscheinlichkeit einer Erkennnung drastich erhöht.

Malware-Typen

Adware

Bösartige Software, die Werbung auf einem System installiert oder wiedergibt, um Umsatz zu erzielen.

Dropper

Bösartige Software, die versucht, eine andere Art von Malware wie z. B. einen Virus oder eine Backdoor zu installieren.

Ransomware

Malware, die Benutzer vom Zugriff auf einzelne Dateien oder ganze Systeme abhält oder blockiert, bis ein Lösegeld gezahlt wird.

Spyware

Bösartige Software, die den Computerbenutzer ausspioniert, Tastatureingaben, E-Mails und Dokumente erfasst oder sogar die Kamera einschaltet.

Malware-Angriffsvektoren

E-Mail

Malware trifft als Anhang ein und kann auch mit Websites verknüpft sein (siehe „Internet“).

Über USB oder Bluetooth

Malware ist in ein Gerät wie z. B. ein USB-Laufwerk eingebettet und wird installiert, wenn der USB-Stick am Computer angeschlossen wird oder die Verteilungsquelle sich nahe genug am Zielgerät (per Bluetooth oder über sonstige lokale Quellen) befindet, um die Malware zu liefern.

Internet

Malware wird durch sog. Drive-by-Downloads (vom Benutzer unbemerkt) gesendet, wenn eine Website besucht wird oder der Benutzer beim Besuch einer Website überzeugt wird, eine Datei herunterzuladen und auszuführen.

Cross-vector

Malware wird per E-Mail eingeliefert, welche Links zu eine Website enthält, die das Gerät des Nutzers mit Schadsoftware infiziert.

"I'm the creeper. Catch me if you can!"

Diese witzigen Worte waren die Belohnung der als „Creeper“ bekannten ersten Malware. Dieser sich selbst replizierende Virus wurde 1971 geschaffen und sollte sich lediglich zwischen Mainframe-Computern verbreiten, die mit dem ARPANET verbunden waren, und dann die genannte Nachricht in den Teletypes der infizierten Computer anzeigen.

46 Jahre später wären solche neckischen Botschaften weniger erfreulich.

The Creeper

Eine kurze Chronik der Malware

1971 BIS 1975 – PROGRAMMIERER SPIELEN „ICH HAB DICH“

Die ersten Jahre der Malware waren in erster Linie von Experimenten und Erkundung vonseiten der Programmierer gekennzeichnet. Creeper (1971), The Rabbit (1974) und Animal (1975) waren alle im Grunde nicht bösartige Viren, die vor allem als Forschungsmittel oder auch zum Amüsement der Programmierer entwickelt wurden

1981 BIS 1989: DER PC FÜHRT EINE NEUE INDUSTRIE EIN: HACKING

Während die Anfangsjahre der Personal Computer durch große Produktivitätssteigerungen gekennzeichnet waren, leiteten sie auch die Ära der Hacker ein. Die erste Virenepidemie trat 1986 auf, der erste sich selbst verschlüsselnde Virus 1987, der erste Wurm 1988 und die erste Ransomware 1989

1990ER UND 2000ER JAHRE: MORPHINGMALWARE

In den 1990er Jahren führten Cyberkriminelle zunehmend ausgetüftelte Bedrohungen ein, die immer detailliertere Begriffe notwendig machten. Diese Bedrohungen wurden von Experten in die Kategorien polymorphe, metamorphe und oligomorphe Malware eingeteilt. Allgemein gesagt zielte diese neue Malware-Generation darauf ab, einer Erkennung durch die ersten Antivirenprogramme zu entgehen, indem sie ihren Programmcode und ihr Aussehen veränderte.

 

Malware: Früher, Heute und in Zukunft

Konventionelle Malware-Typen

Polymorphic Malware: Entschlüssler-ähnliche Malware mit potenziell höchst variablen Elementen, die sich auf die Größe bzw. Form des Codes auswirkt und z. B. die Unterroutinen- Erstellung ändert und große Blocks von Anweisungs-„Müll“, Code-„Inseln“ oder gar algorithmische Registerinitialisierung einfügt. 

Metamorphe Malware: Verwendet ein Verfahren, bei dem der Malwarecode bei der Ausführung eine logisch äquivalente (aber nicht genau identische) Version von sich selbst ausgibt.

Fortgeschrittene sich aktiv verbergende Malware-Typen

Äußerst schwer zu erkennende Malware ist in der Regel dadurch gekennzeichnet, dass viele bekannte Umgehungstechniken wie z. B. Sandbox-Bewusstsein und begrenzte Angriffsfenster (meist nur wenige Stunden) angewandt werden, um die Chancen einer schnellen Entdeckung durch Sicherheitsexperten oder automatisierte Sicherheitssysteme zu verringern.

Die Zukunft der Malware

Über IoT verteilte Malware: 

Weil so viele Geräte im Internet der Dinge (Internet of Things, IoT) nur geringen oder gar keinen Schutz aufweisen, aber genug Rechenleistung bieten, um Botnets zu betreiben und Malware zu verteilen, werden Kriminelle zunehmend solche Geräte nutzen, um Viren, Ransomware und Malware zu verbreiten.

Mehr Ransomware: 

Durch die wachsende Verbreitung von Exploit-Kits und Selbstbedienungs-Ransomware-Angeboten können selbst unerfahrene Möchtegern-Hacker in das Ransomware-„Geschäft“ einsteigen. Mehr Ransomware wird in Form von Ransomware-as-a-Service (RaaS-Modell) verbreitet werden. Dabei verteilen Partner die Ransomware, während die Ransomware-Entwickler bei jeder Lösegeldzahlung eine Provision erhalten.

HTTPS ist nicht sicher

Malware versteckt sich zunehmend in HTTPS-Traffic

Viele Internetnutzer haben aber aufgrund von SSL/TSL/HTTPS-Symbolen mit Aussagen wie „Zu 100 Prozent gesicherte Website garantiert“ falsche Vorstellungen davon, was SSL macht und was nicht. Während SSL-Verschlüsselung vor dem Abhören durch Kriminelle und Verändern der Online-Kommunikation (wie sog. Man-in-the-Middle-Angriffe) schützt, werden dadurch außer Verschlüsselung und Authentifizierung keinerlei Sicherheitsstandards durchgesetzt. Das bedeutet, dass SSL sowohl gültige Daten wie auch Cyberbedrohungen ausblenden kann.

Cyren-Forscher bemerkten die verstärkte Nutzung von HTTPS durch MalwareAutoren im Jahr 2014, als z. B. Dyre und Cryptolocker bei der Botnet-Kommunikation mit Command & Control-Servern HTTPS nutzten. Die Untersuchung eines Musters von 800 Millionen Transaktionen aus der Cyren-Sicherheits-Cloud im 1. Quartal 2017 ergab, dass 36 Prozent aller Malware heute HTTPS benutzt (im Vergleich zu einem Prozent im Jahr 2013).

HTTPS text

Auf dem Laufenden bleiben, mit dem Neuesten zum Thema Cyber-Sicherheit von Cyren

Understand how today’s viruses, worms, trojans, spyware, and ransomware are targeting your business. Gain insight into what you can do to protect your business and reputation.

Report herunterladen

Join Fridrik Skulason, a leader and early pioneer in anti-virus technology, to explore today's "malware economy" and the types of advanced security solutions needed to protect businesses.

Webinar anschauen

Gain insight into how criminals are evading traditional security solutions through hyper-evasive malware, estimated to account for one-third of all malware targeted at businesses today.

Artikel lesen

Innovation ist die einzige Verteidigung

DAS SANDBOX-ARRAY

Für Cybersicherheitsexperten besteht die Reaktion auf äußerst schwer zu erkennende neue Malware darin, die Analysekapazitäten aller Systeme einschließlich Verhaltensanalysesysteme exponenziell zu verbessern.

Cyren hat ein Sandboxing-Array der nächsten Generation geschaffen, das Malware mehreren unterschiedlichen Sandboxing-Umgebungen aussetzt, während die Malware in mehreren Umgebungen gleichzeitig getestet wird. Dadurch wird die Erkennungswahrscheinlichkeit drastisch erhöht.

Mehr über Cyren's Technologie erfahren
Malware defense

Die Malware-Bedrohungslage verschärft sich – Lernen Sie, wie Sie Ihre Organisation schützen können

Cyren Cyberthreat report cover

Router und digitale Videorecorder verteilen Malware

Der kommende, massive Malware-Angriff über Internet der Dinge(IoT)-Botnets, den so viele Cybersicherheitsexperten in den vergangenen Jahren angekündigt haben, ist definitiv da. Im Jahr 2016 rekrutierten Cyberkriminelle mehr als 1.000.000 IoT-Geräte, um die Botnet-Malware Mirai und Bashlight zu verbreiten.

Während Mal- und Ransomware weiterhin epidemieartig zunehmen, sind IoT-Botnets aus mehreren Gründen besonders gefährlich. Wenn ein Krimineller bei einem einzigen Ransomware-Angriff 50.000 bis 100.000 USDollar verdienen kann, bieten IoT-Botnets, die schon für ganze 3000 US-Dollar angemietet werden können, eine hervorragende Kapitalrendite.

Ransomware lettersIn Milliarden...

Ransomware skull and bones

Ransomware nahm in 2016 um 2300% und in 2017 um weitere 250% zu.

Pay Me letters

Während des ersten Locky-Ausbruchs hat Cyren bis zu 37 Millionen Ransomware-infizierte E-Mails am Tag beobachten können.

RANSOMWARE LEICHT GEMACHT
IN MINUTENSCHNELLE ZUM SELBERAUSROLLEN

„Satan“ ist ein Ransomware-Erstellungsdienst im TOR-Netzwerk im sog. Dark Web und bietet jedem Möchtegern-Kriminellen ein Komplett-Ransomware-Paket von einer einzigen Stelle. Der Dienst senkt die Schwellen für den Einstieg in das Ransomware- „Geschäft“ beträchtlich und ermöglicht auch weniger technisch versierten Kriminellen, eigene Ransomware-Nutzlasten zu konfigurieren.

Roll your own ransomware screenshot 1 Roll your own ransomware screenshot 2