Gepackte Malware ist auf dem Vormarsch
Barracuda hat im vergangenen Monat einen Anstieg der Verbreitung von gepackter Malware verzeichnet. Diese Art von Schadsoftware kommt besonders häufig für Ransomware-Angriffe zum Einsatz.

SOC-Analysten von Barracuda Managed XDR verbuchen einen deutlichen Anstieg beim Einsatz sogenannter gepackter Malware. Dabei handelt es sich um Schadsoftware, die komprimiert oder verschlüsselt wird, um der Detektion durch Sicherheitslösungen zu entgehen. Alleine im vergangenen Monat sei die Anzahl entsprechender Angriffe um 47 Prozent angestiegen.
Laut dem Barracuda SOC Threat Radar verpackten Angreifer ausführbare oder binäre Dateien besonders häufig mit dem Packtool UPX (Ultimate Packer for eXecutables). Solche automatisierten Packtools seien leicht zugänglich und könnten auch unerfahrenen Angreifern beim Erstellen von verstecktem Schadcode helfen. Die schädliche Software komme insbesondere bei Ransomware-Angriffen zum Einsatz und maskiere dabei die Verschlüsselungs-Payload bis zur Ausführung.
Obwohl die Gesamtzahl der erkannten Fälle bisher gering sei, erwarten die Analysten eine Zunahme von Angriffen mit gepackter Malware. Besonders anfällig seien Angestellte, die remote oder an mehreren Standorten arbeiten. Denn die VPNs und cloudbasierten Systeme, von denen sie dabei Gebrauch machen, würden die Zahl unzureichend geschützter Angriffspunkte erhöhen.
Zu den weiteren Befunden der Barracuda-Analysten zählen:
- Zunahme von Angriffen auf Fortigate-VPNs (+38 Prozent)
Angriffe auf bekannte Schwachstellen in Fortigate-Firewall-VPNs sind laut Barracuda angestiegen. Die Angreifer nutzen mangelhaft gesicherte VPN-Zugänge, um sich durch Umgehung der Authentifizierung vollständige Administratorrechte zu verschaffen. - Anstieg versuchter Datenexfiltrationen (+26 Prozent)
Immer mehr Angreifer verzichten gemäss Threat Radar auf Datenverschlüsselung und setzen stattdessen auf das heimliche Abziehen sensibler Informationen, um Unternehmen zu erpressen. - Kritische Schwachstelle in CrushFTP
Eine im April entdeckte Sicherheitslücke in der Filetransfer-Lösung CrushFTP ermögliche es Angreifern, sich ohne Zugangsdaten Zugriff auf Server zu verschaffen. - Kritische Schwachstelle in Next.js
Die Sicherheitslücke in der Web-Entwicklungsplattform Next.js erlaubt es Angreifern, Autorisierungsprüfungen in der Middleware zu umgehen und ermöglicht so unerlaubten Zugriff auf geschützte Bereiche von Web-Anwendungen zur Datenmanipulation.
In einem weiteren Bericht von Barracuda, der sich auf E-Mails konzentriert, zeigt sich: 23 Prozent aller HTML-E-Mail-Anhänge sind gefährlich. Lesen Sie hier mehr darüber.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Deshalb sollte man "Staff Meetings" nicht unterschätzen ... oder zu wörtlich nehmen

Wie man laut Elca BI und KI unter einen Hut bringt

Individueller Schutz vor Cyberangriffen – wie Unternehmen resilienter werden

"Firewall und Netzwerk in einer Lösung zu verwalten, hat klare Vorteile"

Imaging-Markt kämpft mit sinkenden Preisen - Schweiz stärker als andere Länder

Fünf Fragen, die sich IT-Leiter vor dem Umstieg auf ein Managed SOC stellen sollten

Hochkarätige Cybersecurity-Trainings im ATC von BOLL

KI-Ready Datacenter: Dell & DataStore schliessen die Infrastrukturlücke

Also startet Podcast für KI-Themen
