{"id":15093,"date":"2019-10-05T11:41:59","date_gmt":"2019-10-05T09:41:59","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15093"},"modified":"2019-09-26T09:53:05","modified_gmt":"2019-09-26T07:53:05","slug":"gefahr-lauert-auf-populaeren-domains","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15093","title":{"rendered":"Gefahr lauert auf popul\u00e4ren Domains"},"content":{"rendered":"\n<p>Der WatchGuard Internet Security Report f\u00fcr das zweite Quartal 2019 liegt vor und er\u00f6ffnet erneut einen detaillierten Blick auf die aktuelle Bedrohungslandschaft. Erstmals wird dabei auch gezeigt, welche Domains von Angreifern am h\u00e4ufigsten f\u00fcr Phishing-Angriffe und zum Hosting von Malware genutzt werden. In der Liste tauchen nicht zuletzt etliche Subdomains legitimer Websites und Content Delivery Networks (CDN) auf \u2013 wie SharePoint, Amazonaws.com und Cloudflare.net. Insgesamt \u00fcberrascht die Zunahme von Malware: Im Vergleich zum Vorjahreszeitraum stieg die Bedrohung um 64 Prozent. Zudem weisen die Sicherheitsspezialisten darauf hin, dass gleich zwei Module von Kali Linux, einem beliebten Werkzeug f\u00fcr Penetration Tests zur \u00dcberpr\u00fcfung der Sicherheit im Netzwerk, in die Top Ten der Malware eingestiegen sind.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Watchguard.png\" alt=\"\" class=\"wp-image-15094\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Watchguard.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Watchguard-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>\u201eTarnen\nund t\u00e4uschen \u2013 damit l\u00e4sst sich das perfide Vorgehen von Hackern beschreiben,\ndie Malware oder Phishing-E-Mails auf legitimen Content-Hosting-Domains\nverstecken, um sie auf diese Weise in Unternehmensnetzwerke\neinzuschleusen&#8220;, sagt Corey Nachreiner, Chief Technology Officer bei WatchGuard\nTechnologies, und erg\u00e4nzt: \u201eGl\u00fccklicherweise gibt es gleich mehrere\nM\u00f6glichkeiten, um sich dagegen zu wehren: \u00dcber einen DNS-Filter lassen sich\nVerbindungen zu bekannten b\u00f6sartigen Websites blocken und mittels erweiterter\nAnti-Malware-Dienste sowie Multifaktor-Authentifizierung k\u00f6nnen Angriffe, die\nauf kompromittierten Anmeldeinformationen basieren, verhindert werden.\nSchulungen helfen den Mitarbeitern dabei, Phishing-E-Mails zu erkennen. Da\nEinzelma\u00dfnahmen jedoch kein wirksames Verteidigungskonzept darstellen, sollten\nUnternehmen auf eine einheitliche Sicherheitsplattform mit mehrschichtigen\nSecurity-Diensten setzen.&#8220;<\/p>\n\n\n\n<p>Die\nErkenntnisse, Forschungsergebnisse und Sicherheits-Best-Practices im\nviertelj\u00e4hrlichen Internet Security Report dienen sowohl mittelst\u00e4ndischen als\nauch gro\u00dfen, dezentral aufgestellten Unternehmen dazu, mehr \u00fcber aktuelle\nGefahren zu erfahren. In Folge k\u00f6nnen sie sich selbst, ihre Partner und Kunden\nbesser vor Bedrohungen sch\u00fctzen. Zu den wichtigsten Ergebnissen des Berichts\nzum zweiten Quartal 2019 geh\u00f6ren:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Malware- und Phishing-Angriffe missbrauchen legitime Dom\u00e4nen<\/strong>\u00a0\u2013 \u00dcber das Tracking der Meldungen des cloudbasierten Filter-Dienst \u201eWatchGuard DNSWatch&#8220;, der potenziell gef\u00e4hrliche Verbindungen auf DNS-Ebene erkennt und zum Schutz von Netzwerken und Mitarbeitern blockiert, wurde deutlich, dass sich unter den Top-Domains, von denen Malware- und Phishing-Angriffe ausgehen, auch immer wieder Subdomains von bekannten Content Delivery Networks wie CloudFront.net (das zu Amazon geh\u00f6rt) und legitimen File-Sharing-Websites befinden.<\/li><li><strong>Kali Linux feiert Premiere in den Top Ten der Malware-Liste<\/strong>\u00a0\u2013 Erstmals erscheinen gleich zwei Module des beliebten Hacking-Betriebssystems Kali Linux auf der WatchGuard-Malware-Liste. Hinter Trojan.GenericKD verbirgt sich eine ganze Malware-Familie, die darauf ausgelegt ist, Hintert\u00fcrchen zu einem Command-and-Control-Server zu \u00f6ffnen. Bei Backdoor.Small.DT handelt es sich um ein Web-Shell-Skript, das Verbindungen zu Webservern erm\u00f6glicht. Dies k\u00f6nnte darauf hindeuten, dass entweder immer mehr b\u00f6swillige Angreifer Kali Linux nutzen oder die Anzahl der Penetrationstests durch White Hat-Hacker im Untersuchungszeitraum im Vergleich zu vorher weit h\u00f6her lag.<\/li><li><strong>Deutlicher Anstieg des Gesamtvolumens an Malware gegen\u00fcber dem Vorjahr<\/strong>\u00a0\u2013 Zwei von drei Malware-Erkennungsdienste von WatchGuard verzeichneten im zweiten Quartal 2019 einen klaren Anstieg von Malware gegen\u00fcber dem zweiten Quartal 2018: der eine blockierte 58 Prozent mehr Malware, beim anderen belief sich der Zuwachs auf 68 Prozent \u2013 was einem Gesamtanstieg von 64 Prozent gegen\u00fcber dem Vorjahr entspricht.<\/li><li><strong>Breit gestreute Phishing- und Office-Exploit-Malware nimmt zu<\/strong>\u00a0\u2013 Zwei Malware-Varianten (ein Phishing-Angriff, der auf der Drohung basiert, gefakte Informationen \u00fcber das Opfer zu ver\u00f6ffentlichen, sowie ein Microsoft Office-Exploit), die bereits im vierten Quartal 2018 und ersten Quartal 2019 auf der Liste der am weitesten gestreuten Malware standen, haben es jetzt auch volumenm\u00e4\u00dfig in die Top Ten geschafft. Dies zeigt, dass solche Kampagnen, die mit hoher Frequenz auf eine gro\u00dfe Masse abzielen, auf dem Vormarsch sind. Benutzer sollten Office daher regelm\u00e4\u00dfig aktualisieren und Anti-Phishing- sowie auf DNS-Filtering basierende Sicherheitsl\u00f6sungen einsetzen.<\/li><li><strong>SQL-Injections dominieren bei Netzwerkangriffen<\/strong>\u00a0\u2013 SQL-basierte Angriffe machten 34 Prozent aller im zweiten Quartal 2019 erkannten Netzwerkattacken aus. Der Anstieg ist im Jahresvergleich geradezu dramatisch: In einem spezifischen Fall lag das Aufkommen im zweiten Quartal 2019 verglichen mit dem Vorjahresquartal sogar um 29.000 Prozent h\u00f6her. Jeder, der eine SQL-Datenbank oder Webserver mit Zugriff auf eine solche pflegt, sollte seine Systeme regelm\u00e4\u00dfig auf den aktuellsten Stand bringen und in eine Web Application Firewall investieren.<\/li><li><strong>Malware richtet sich zunehmend gegen Europa und APAC<\/strong>\u00a0\u2013 Im zweiten Quartal 2019 zielten fast 37 Prozent der Malware auf die EMEA-Region. Zudem wurden spezifische Einzelangriffe auf Gro\u00dfbritannien, Italien, Deutschland und Mauritius registriert. Auf die Asien-Pazifik-Region (APAC) waren insgesamt 36 Prozent aller Malware-Angriffe gerichtet. Vor allem die Malware-Varianten Razy und Trojan.Phishing.MH wurden hier verortet, elf Prozent der Trojan.Phishing.MH-F\u00e4lle entfielen allein auf Japan.<\/li><\/ul>\n\n\n\n<p>Die\nErgebnisse des Reports basieren auf anonymisierten Firebox-Feed-Daten von\n41.229 aktiven WatchGuard UTM-Appliances weltweit, deren Anwender dem\nDaten-Sharing zugestimmt haben. Insgesamt blockierten diese im zweiten Quartal\ndieses Jahres 22.619.836 Malware-Varianten (549 pro Ger\u00e4t) und 2.265.425\nNetzwerkangriffe (60 pro Ger\u00e4t). Letzteres stellt einen deutlichen\nGesamtanstieg gegen\u00fcber dem ersten Quartal 2019 dar und steht im Gegensatz zu\nfr\u00fcheren Beobachtungen.<\/p>\n\n\n\n<p>Der\nvollst\u00e4ndige Bericht enth\u00e4lt detaillierte Statistiken zu den wirkungsvollsten\nMalware- und Netzwerkangriffen im zweiten Quartal 2019. Dar\u00fcber hinaus wird der\nRobbinHood-Ransomware-Angriff, der die Stadt Baltimore im Mai 2019 lahmlegte\nund insgesamt etwa 17 Millionen Dollar Schaden verursachte, n\u00e4her beleuchtet.\nNat\u00fcrlich erhalten Unternehmen in dem Zusammenhang auch wieder zahlreiche Tipps\nund Best-Practices, wie sie sich und ihre Mitarbeiter besser sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n<p><strong>Analyse der Ransomware-Angriffswelle \u201eSodinokibi&#8220;<\/strong><\/p>\n\n\n\n<p>Last but not least enth\u00e4lt der aktuelle Internet Security Report auch eine detaillierte Analyse der sogenannten Sodinokibi-Angriffe, die es in erster Linie auf Managed Service Provider (MSP) abgesehen hatten. Hierbei nutzten Angreifer schwache, gestohlene oder durchgesickerte Anmeldeinformationen, um sich administrativen Zugang zu den Verwaltungstools zu verschaffen, mit denen auf MSP-Seite Kundennetzwerke administriert und \u00fcberwacht werden. Dadurch wurde es ihnen m\u00f6glich, Sicherheitskontrollen zu deaktivieren und die Sodinokibi-Ransomware via PowerShell zu verbreiten. Der vollst\u00e4ndige Bericht steht hier zum Download zur Verf\u00fcgung:\u00a0<a href=\"https:\/\/www.watchguard.com\/wgrd-resource-center\/security-report-q2-2019\">https:\/\/www.watchguard.com\/wgrd-resource-center\/security-report-q2-2019<\/a>.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"http:\/\/www.watchguard.de\">www.watchguard.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der WatchGuard Internet Security Report f\u00fcr das zweite Quartal 2019 liegt vor und er\u00f6ffnet erneut einen detaillierten Blick auf die aktuelle Bedrohungslandschaft. Erstmals wird dabei auch gezeigt, welche Domains von Angreifern am h\u00e4ufigsten f\u00fcr Phishing-Angriffe und zum Hosting von Malware genutzt werden. In der Liste tauchen nicht zuletzt etliche Subdomains legitimer Websites und Content Delivery Networks (CDN) auf \u2013 wie SharePoint, Amazonaws.com und Cloudflare.net. Insgesamt \u00fcberrascht die Zunahme von Malware: Im Vergleich zum Vorjahreszeitraum stieg die Bedrohung um 64 Prozent. Zudem weisen die Sicherheitsspezialisten darauf hin, dass gleich zwei Module von Kali Linux, einem beliebten Werkzeug f\u00fcr Penetration Tests zur \u00dcberpr\u00fcfung der Sicherheit im Netzwerk, in die Top Ten der Malware eingestiegen sind.<\/p>\n","protected":false},"author":3,"featured_media":15094,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[2073,12951,5102,12948,12954,12947,12949,181,1458,327,2102,3392,12953,2103,12952,6903,232,12139],"class_list":["post-15093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-amazon","tag-apac","tag-cdn","tag-cloudflare","tag-firebox","tag-internet-security-report","tag-kali","tag-linux","tag-malware","tag-msp","tag-office","tag-phishing","tag-robbinhood","tag-sharepoint","tag-sodinokibi","tag-sql-injection","tag-utm","tag-watchguard"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15093"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15093\/revisions"}],"predecessor-version":[{"id":15095,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15093\/revisions\/15095"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15094"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}