94 Prozent mehr Netzwerk-Malware

Krypto-Miner, Zero-Day-Malware und Linux-Bedrohungen legen zu

15. April 2025, 7:30 Uhr | Jörg Schröper
© fizkes - shutterstock.com

WatchGuard Technologies hat den Internet Security Report für das vierte Quartal 2024 veröffentlicht. Die Zunahme von netzwerkbasierender Malware um 94 Prozent im Vergleich zum Vorquartal ist dabei eine der eindrucksvollsten Beobachtungen.

Die Zunahme gehe einher mit einem generellen Anstieg des Malware-Volumens, so Watchguard weiter, wozu nicht zuletzt sechs Prozent mehr Erkennungen durch die Gateway-Antivirus-Funktionalität und die um 74 Prozent gestiegene Trefferquote bei Advanced Persistent Threats beigetragen hätten. Aber auch die Machine-Learning-basierende Erkennungsfunktion von IntelligentAV (IAV) habe von Oktober bis Dezember 2024 stark zugelegt und konnte 315 Prozent mehr Vorfälle verbuchen.

Dies sei ein klarer Hinweis darauf, dass proaktive Anti-Malware-Services, die in der Lage sind, auch ausgefeilte Gefahren wie Zero-Day-Malware aus verschlüsselten Kanälen abzufangen, immer wichtiger werden. Der signifikante Anstieg bei sogenannter „Evasive Malware“ unterstreiche ebenfalls, dass Angreifer verstärkt auf Verschleierung und Verschlüsselung setzen und damit herkömmliche Verteidigungsmaßnahmen herausfordern.

Zudem stellte das WatchGuard Threat Lab mit plus 141 Prozent im Vergleich zum Vorquartal einen beträchtlichen Anstieg von Krypto-Mining-Aktivitäten fest. Bei Krypto-Mining handelt es sich um einen gängigen Prozess zum Erwerb von Kryptowährungen – beispielsweise Bitcoin – via Blockchain. Bösartige Coin-Miner agieren als ausführende Software – allerdings ohne das Wissen oder die Zustimmung des Benutzers. Aufgrund des zunehmenden Werts und der wachsenden Beliebtheit von Bitcoin wittern Bedrohungsakteure dabei zunehmend häufiger ihre Chance.

„Die Ergebnisse unseres Q4 2024 Internet Security Reports zeigen eine Cybersicherheitslandschaft, in der Angreifer sowohl auf bekannte Taktiken und leicht auszunutzende Schwachstellen setzen wie auch auf ausweichende Malware-Technik, um traditionelle Abwehrmaßnahmen zu umgehen“, kommentierte Corey Nachreiner, Chief Security Officer von WatchGuard Technologies. „Die Daten verdeutlichen, wie wichtig es ist, bei den grundlegenden Dingen wachsam zu bleiben: Es kommt vor allem darauf an, Systeme proaktiv auf dem neuesten Stand zu halten, auf abnormale Aktivitäten zu achten und mehrschichtige Verteidigungsmaßnahmen einzusetzen, um die unvermeidlichen Angriffsversuche über Netzwerke und Endpunkte abzufangen. Unternehmen, die dies beherzigen, sind gegenüber den im Report aufgezeigten Gefahren grundsätzlich gut gewappnet und können auch beruhigter in die Zukunft schauen.“

Wichtige Ergebnisse des Reports im Überblick:

  • Aufwind von Zero-Day-Malware: Im vierten Quartal 2024 stieg der Anteil von Zero-Day-Malware wieder auf 53 Prozent an und liegt damit deutlich über dem im dritten Quartal 2024 verzeichnetem Tiefstand von 20 Prozent. Zudem zeigt sich ein weiteres Mal, dass die Malware zunehmend über verschlüsselte Verbindungen übertragen wird und die Gefahr im Zuge dessen noch perfider daherkommt.
  • Rückgang von einzigartiger Malware: Der Anteil entsprechender Vorfälle ist im betrachteten Quartal um 91 Prozent deutlich zurückgegangen, was unter anderem mit der Zunahme generischer Malware begründbar ist. Weniger Volumen bedeutet jedoch nicht, dass eine schnelle und sorgfältige Reaktion auf die Bedrohungen, die versuchen, durch die Abwehr zu schlüpfen, weniger wichtig ist.
  • 27 Prozent weniger Netzwerkangriffe: Die Ergebnisse des Threat Labs zeigen, dass zu den wichtigsten Angriffen weiterhin viele bewährte Exploits gehörten. Demnach halten Angreifer an dem fest, was bisher erfolgreich war.
  • Liste der Top-Phishing-Domains unverändert: Hartnäckige und hochwirksame Phishing-Infrastrukturen gehören weiter zum allgemeinen Bild der Gefahrenlage. Dabei deuten SharePoint-bezogene Phishing-Domänen – die meist legitime Portale imitieren, um Anmeldedaten zu sammeln – darauf hin, dass Angreifer nach wie vor auf Kompromittierung von Geschäfts-E-Mails setzen und es damit insbesondere auf Unternehmen mit Office-365-Diensten abgesehen haben.
  • „Living off the Land“-Angriffe (LotL) liegen im Trend: Dabei werden legitime Systemtools wie PowerShell, Windows Management Instrumentation (WMI) oder Office-Makros genutzt. Im vierten Quartal basierten 61 Prozent der Endpunkt-Angriffe auf PowerShell-Injektionen und -Skripten, was den enormen Missbrauch von PowerShell verdeutlicht.
  • Vielzahl der Netzwerkangriffe generischer Natur: Bei mehr als der Hälfte der einschlägigen Erkennungen im Netzwerk handelt es sich um generische Signaturen, die es auf bekannte Schwachstellen in Webanwendungen abgesehen haben. Dies lässt darauf schließen, dass Angreifer massenhaft auf das etablierte „Brot-und-Butter“-Geschäft setzen.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu WatchGuard Technologies GmbH

Weitere Artikel zu WatchGuard Technologies GmbH

Weitere Artikel zu WatchGuard Technologies GmbH IOM Business Center

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+