CISA und ASCS veröffentlichen die wichtigsten Malware-Varianten in 2021

Malware (Bild: Shutterstock.com/Maksim Kabakou)

Zu den wichtigsten Malware-Stämmen zählen Remote-Access-Trojaner (RATs), Banking-Trojaner, Info Stealer und Ransomware.

“Die meisten der Top-Malware-Stämme sind seit mehr als fünf Jahren im Einsatz, und ihre jeweiligen Code-Basen haben sich zu mehreren Variationen entwickelt”, so die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) und das australische Cybersicherheitszentrum (ACSC).  Zu den im Jahr 2021 beobachteten Malware-Varianten gehören Agent Tesla, AZORult, Formbook, Ursnif, LokiBot, MOUSEISLAND, NanoCore, Qakbot, Remcos, TrickBot und GootLoader. Davon werden einige seit mindestens fünf Jahren für Angriffe verwendet, Qakbot und Ursnif sind bereits seit über einem Jahrzehnt im Einsatz.

Die Langlebigkeit dieser Malware-Familien ist auf die ständigen Anpassungen ihrer Entwickler zurückzuführen, die immer wieder neue Funktionen hinzufügen und Änderungen umsetzen, die ihre Erkennung erschweren. “Die Entwickler dieser 2021 führenden Malware-Stämme unterstützen, verbessern und verbreiten ihre Malware über mehrere Jahre hinweg. Malware-Entwickler profitieren von lukrativen Cyberangriffen mit geringem Risiko”, so die Behörden weiter. “Viele Malware-Entwickler operieren oft von Standorten aus, an denen es kaum gesetzliche Verbote gegen die Entwicklung und Verbreitung von Malware gibt.”

Tipps zur Malware-Abwehr

CISA und ACSC empfehlen Administratoren und Sicherheitsteams, folgende Maßnahmen zur Abwehr von Malware-Angriffen umzusetzen:

  • Aktualisieren Sie die Software, einschließlich Betriebssysteme, Anwendungen und Firmware, auf I.T.-Netzwerkressourcen
  • Nutzen Sie so weit wie möglich MFA
  • Wenn Sie RDP und/oder andere potenziell riskante Dienste verwenden, sichern und überwachen Sie diese genau
  • Führen Sie Offline-Sicherungen von Daten durch
  • Sensibilisierung und Schulung der Endbenutzer, um Social Engineering- und Spearphishing-Angriffe zu verhindern
  • Implementierung einer Netzwerksegmentierung, um Netzwerksegmente je nach Rolle und Funktionalität zu trennen