Nach mehr als zwei Jahren der globalen Pandemieabwehr ist die Belohnung: Krieg! Weltweit toben verschiedene Konflikte an verschiedenen Stellen, aber dieser Konflikt ist für uns anders. Direkt an der östlichen Grenze der Slowakei, wo ESET seinen Hauptsitz und mehrere Büros hat, kämpfen die Ukrainer in einem unprovozierten Krieg um ihr Leben und ihre Souveränität und stehen einem Gegner gegenüber, der Atomwaffen besitzt. Wie Sie im ESET Threat Report T1 2022 lesen können, widersteht die Ukraine derzeit nicht nur physischen, sondern auch Cyberangriffen.
Unsere Hauptgeschichte erzählt von verschiedenen Cyberangriffen im Zusammenhang mit dem andauernden Krieg, die ESET-Forscher analysiert oder zu deren Eindämmung sie beigetragen haben. Dazu gehört die Wiederbelebung der berüchtigten Industroyer-Malware und deren Versuch, Umspannwerke anzugreifen.
Kurz vor der russischen Invasion verzeichnete die ESET-Telemetrie einen von zwei starken Rückgängen bei RDP-Angriffen. Der Rückgang dieser Angriffe erfolgt nach zwei Jahren konstanten Wachstums – und wie wir im Abschnitt Exploits erklären, könnte diese Wendung der Ereignisse mit dem Krieg in der Ukraine zusammenhängen. Aber selbst mit diesem Rückgang kamen fast 60 % der eingehenden RDP-Angriffe, die im ersten Jahresdrittel 2022 beobachtet wurden, aus Russland.
Ein weiterer Nebeneffekt des Krieges: Während Ransomware-Bedrohungen in der Vergangenheit dazu neigten Ziele in Russland zu meiden, war Russland in betrachteten Zeitraum laut unserer Telemetrie das am häufigsten angegriffene Land. Wir haben sogar Lockscreen-Varianten mit dem ukrainischen Nationalgruß „Slava Ukraini“ (Ehre der Ukraine) entdeckt.
Es überrascht nicht, dass der Krieg auch von Spam- und Phishing-Bedrohungen spürbar ausgenutzt wurde. Unmittelbar nach der Invasion am 24. Februar versuchten Betrüger Menschen auszunutzen, die die Ukraine unterstützen wollten, indem sie fiktive Wohltätigkeitsorganisationen und Spendenaktionen als Köder verwendeten. An diesem Tag stellten wir einen großen Anstieg bei den Spam-Erkennungen fest.
Außerdem können wir bestätigen, dass Emotet – die berüchtigte Malware, die hauptsächlich über Spam-E-Mails verbreitet wird – nach den Zerschlagungs-Versuchen im letzten Jahr zurück ist und in unserer Telemetrie wieder nach oben geschossen ist. Seine Betreiber starteten eine Spam-Kampagne nach der anderen, wobei die Emotet-Erkennungen um mehr als das Hundertfache zunahmen!
Unsere Telemetrie hat natürlich viele andere Bedrohungen gesehen, die nichts mit dem Krieg zwischen Russland und der Ukraine zu tun haben – ich lade Sie ein, den Abschnitt „Statistiken und Trends“ des ESET Threat Reports T1 2022 zu studieren, um sich ein vollständiges Bild zu machen.
Und nicht zuletzt waren die vergangenen Monate voller interessanter Forschungsergebnisse. Unsere Forscher deckten unter anderem den Missbrauch von Kernel-Treiber-Schwachstellen auf; UEFI-Schwachstellen mit hohem Gefährdungspotential; Kryptowährungs-Malware, die auf Android- und iOS-Geräte abzielt; und die Kampagnen von Mustang Panda, Donot Team, Winnti Group und der TA410 APT-Gruppe.
Mit ihren tiefgehenden Analysen von Industroyer2, den Lücken in Air-Gap-Netzwerken, Analysen von Kampagnen, die von InvisiMole-, OilRig-, MuddyWater-, FreshFeline- und TA410-APT-Gruppen durchgeführt wurden, schafften es ESET-Forscher zu den Konferenzen S4x22, CARO Workshop, Botconf und NorthSec – Sie finden Zusammenfassungen ihrer Vorträge im letzten Abschnitt des ESET Threat Report T1 2022. In den kommenden Monaten möchten wir Sie zu weiteren ESET-Vorträgen bei RSA, REcon, Black Hat USA, Virus Bulletin und vielen anderen Konferenzen einladen .
Ich wünsche Ihnen eine aufschlussreiche Lektüre.
Folgen Sie ESET research auf Twitter für regelmäßige Updates zu Sicherheitsthemen und Top-Sicherheitsbedrohungen.
Um mehr darüber zu erfahren, wie Threat Intelligence die Cybersicherheit Ihres Unternehmens verbessern kann, besuchen Sie unsere ESET Threat Intelligence Webseite.