Zip- und Rar-Dateien

Malware versteckt sich aktuell am liebsten in Archivdateien

Uhr
von Adrian Oberer und msc

Archivdateiformate wie "Zip" und "Rar" waren gemäss HP im vergangenen Quartal das beliebteste Transportmittel für Malware - auch Office-Dateien sind weiterhin beliebt.

(Source: akindo / iStock.com)
(Source: akindo / iStock.com)

Cyberkriminelle haben im dritten Quartal 2023 ihre Malware am häufigsten in Archivdateien - beispielsweise Zip- und Rar-Dateien - versteckt. Das geht aus dem "Wolf Security Threat Insight Report Q3" von HP hervor. Es sei das erste Mal in den vergangenen drei Jahren, dass Office-Dateien nur zweitliebstes Malware-Vehikel waren.

In der Studie analysiert HP die anonymisierten Nutzungsdaten von allen Endgeräten, auf denen HP Wolf Security läuft, wie das Unternehmen schreibt. Die Auswertung habe ergeben, dass rund 44 Prozent aller Malware in Archivdateien enthalten waren. Dabei handle es sich um einen Anstieg von 11 Prozent gegenüber dem Vorquartal. Mit rund 32 Prozent der Malware bleiben aber auch die auf den zweiten Platz verdrängten Office-Dateien wie Microsoft Word, Excel und Powerpoint beliebt, wie es weiter heisst.

HTML trifft Zip

Betrüger lassen sich immer neue Methoden einfallen, um Sicherheitssysteme zu umgehen. Das stellte auch HP im Rahmen der Studie fest. So identifiziert der aktuelle Bericht mehrere Kampagnen, in denen Archivdateien in HTML-Dateien eingebettet wurden, wie HP mitteilt. Diese Technik ermögliche es den Cyberkriminellen, E-Mail-Gateways zu umgehen.

Da die Malware in der ursprünglichen HTML-Datei verschlüsselt sei, lasse sie sich durch E-Mail-Gateways oder andere Sicherheits-Tools nur äusserst schwierig erkennen. Stattdessen setzen Angreifer auf Social Engineering anhand überzeugender und gut gestalteter Webseiten, wie das Unternehmen weiter schreibt. Diese sollen Anwender dazu verleiten, den Angriff durch das Öffnen bösartiger Zip-Datei zu starten. Im Oktober seien dieselben Angreifer dabei ertappt worden, wie sie gefälschte Google-Drive-Seiten verwendeten, um Nutzer dazu zu bringen, bösartige ZIP-Dateien zu öffnen.

Darüber hinaus habe HP auch eine komplexe Kampagne mit einer modularen Infektionskette identifiziert. Damit ist es Angreifern unter Umständen möglich, Payload wie Spyware, Ransomware oder Keylogger während der Kampagne zu ändern oder neue Funktionen wie Geo-Fencing einzuführen, schreibt HP. So könne ein Angreifer seine Taktik entsprechend dem Angriffsziel ändern. Die Malware sei dabei nicht direkt in den an das Ziel gesendeten Anhang enthalten, was es für E-Mail-Gateways schwieriger mache, solche Angriffe zu erkennen.

Grundsätzlich ist immer mehr Malware im Umlauf. Besonders Ransomware gewinnt gemäss Kaspersky an Beliebtheit bei Cyberkriminellen. Mehr dazu lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_277210