OpenText hat die Nastiest Malware of 2022 veröffentlicht, eine Rangliste der größten Cyber-Bedrohungen des Jahres. Zum fünften Mal in Folge haben die Bedrohungsexperten von OpenText Security Solutions die Daten durchforstet, verschiedene Verhaltensweisen analysiert und ermittelt, welche bösartigen Nutzlasten die fiesesten sind. Emotet hat seinen Platz an der Spitze zurückerobert und die Welt daran erinnert, dass Affiliates zwar ausgeschaltet werden können, die Drahtzieher aber unverwüstlich sind.

LockBit entwickelte seine Taktik zu etwas noch nie Dagewesenem weiter: dreifache Erpressung. Die Analyse ergab außerdem, dass die Zahl der Phishing-Angriffe in den ersten vier Monaten des Jahres 2022 im Vergleich zum selben Zeitraum im Jahr 2021 um fast 1100% gestiegen ist, was auf ein mögliches Ende des "Hacker-Urlaubs" hinweist, einer Ruhephase für Hacker nach der geschäftigen Urlaubssaison. Auch wenn die diesjährige Liste die Nutzlasten in verschiedene Malware-Kategorien einteilt, ist es wichtig zu wissen, dass viele dieser bösartigen Gruppen ihre Arbeit bei anderen in Auftrag geben.

Dies ermöglicht es jeder Gruppe, sich auf ihre jeweilige Nutzlast zu spezialisieren und diese zu perfektionieren. 2022 Die fieseste Malware: Emotere ist nach einer kurzen Abschaltung im letzten Jahr nach wie vor das erfolgreichste Botnetz, das es gibt. Seine Aufgabe ist es, Malspam-Kampagnen an Milliarden von E-Mails pro Tag zu senden.

Es verschafft sich ein Standbein auf dem Computer eines Opfers mit nachfolgender Malware, die sich dann seitlich ausbreitet und den Rest der Umgebung kompromittiert, bevor sie die endgültige Nutzlast in Form von Ransomware einschleust. LockBit ist in diesem Jahr die produktivste und erfolgreichste Ransomware-Gruppe. Obwohl die Gruppe seit etwa drei Jahren als Ransomware-as-a-Service (RaaS) agiert, entwickelt sie ihre Taktik ständig weiter.

Neben der Entnahme von Daten, der Erpressung von Lösegeld und der Androhung, sie weiterzugeben, kommt bei der dreifachen Erpressung noch eine dritte Ebene hinzu: ein DDoS-Angriff (Distributed Denial-of-Service) auf ein ganzes System, um es vollständig lahmzulegen. Conti, eine RaaS-Malware, steht schon seit geraumer Zeit auf dem Radar der Nastiest Malware. Im Februar veröffentlichte Conti auf seiner Leak-Seite eine Unterstützungserklärung für die russische Regierung.

Kurz darauf wurden über den Twitter-Account Conti Leaks interne Chats von Conti veröffentlicht, die fast zwei Jahre zurückreichten und zur Demontage der Leak-Site und der Command-and-Control-Server führten. Seitdem hat sich Conti in mehrere Unternehmen umbenannt, vor allem in HelloKitty, BlackCat und BlackByte. Qbot (auch bekannt als Qakbot), der möglicherweise älteste Trojaner, der Informationen stiehlt, wird auch heute noch aktualisiert.

Er bewegt sich durch das gesamte Netzwerk und infiziert die gesamte Umgebung, während er "den Laden auskundschaftet", um Zugriff auf so viele Daten wie möglich zu erhalten, um sie für die Erpressung zu exfiltrieren und die letzte Phase der Ransomware-Nutzlast vorzubereiten. Valyria ist ein weiterer Stamm eines ehemaligen Banking-Trojaners, der sich in ein Malspam-Botnetz mit E-Mail-Anhängen verwandelt hat, die sich in bösartige Skripte verwandeln und eine Infektionskette in Gang setzen, die in der Regel zu Ransomware führt. Das Tückische an Valyria ist die Komplexität der Komponenten und seine Fähigkeit, sich der Erkennung zu entziehen.

Cobalt Strike und Brute Ratel sind Tools zur Simulation gegnerischer Angriffe. Cobalt Strike ist ein Pen-Testing-Tool, das von White Hats entwickelt wurde; Brute Ratel wurde für Red Teams entwickelt. Der Zweck dieser Tools ist es, Teams dabei zu helfen, Angriffe zu simulieren, um die Taktiken der Hacker zu verstehen, Sicherheitslücken zu ermitteln und die entsprechenden Änderungen vorzunehmen. Es überrascht nicht, dass Cobalt Strike und jetzt auch Brute Ratel häufig von den Bösewichten eingesetzt werden.