Darktrace Threat Report 2024 Malware as a Service hoch im Kurs

Von Barbara Gribl 2 min Lesedauer

Anbieter zum Thema

Malware as a Service (MaaS) macht mittlerweile 57 Prozent der erkannten Bedrohungen aus. Phishing-Angriffe werden immer ausgefeilter. Cyberkriminelle setzen verstärkt auf Tarnung. Dies sind zentrale Ergebnisse des Darktrace-Threat-Reports 2024.

RATs, eine Art von Cyberangriff, erlauben es Hackern, Daten zu stehlen, Anmeldedaten zu entwenden und Nutzer auszuspionieren, was die wachsende Komplexität alltäglicher Cybergefahren widerspiegelt. Dass die Anzahl der RATs 2024 deutlich sichtbar gestiegen ist, belegt Darktrace in seinem Threat Report. (Bild:  DigitalArt Max - stock.adobe.com)
RATs, eine Art von Cyberangriff, erlauben es Hackern, Daten zu stehlen, Anmeldedaten zu entwenden und Nutzer auszuspionieren, was die wachsende Komplexität alltäglicher Cybergefahren widerspiegelt. Dass die Anzahl der RATs 2024 deutlich sichtbar gestiegen ist, belegt Darktrace in seinem Threat Report.
(Bild: DigitalArt Max - stock.adobe.com)

Die Verbreitung von Cybercrime as a Service-Modellen (CaaS), insbesondere Ransomware as a Service (RaaS) und MaaS, nimmt weiter zu. Der Grund dafür ist, dass auch weniger erfahrene Cyberkriminelle mit neuen Werkzeugen durchführen können. Dies belegt der „Annual Threat Report 2024“ von Darktrace. Laut Bericht stieg die Nutzung von MaaS-Tools in der zweiten Jahreshälfte 2024 um 17 Prozent – von 40 Prozent in den ersten sechs Monaten auf 57 Prozent bei den von Darktrace erkannten Angriffsaktivitäten.

Das Darktrace Threat Research Team überwacht laut eigenen Angaben mit Hilfe der selbstlernenden KI von Darktrace die IT-Sicherheit von fast 10.000 Kunden weltweit.

Besonders auffällig soll auch der Anstieg von Remote Access Trojans (RATs) sein, die es Angreifern ermöglichen, ein infiziertes Gerät aus der Ferne zu kontrollieren. Während RATs im ersten Halbjahr zwölf Prozent der Kampagnen ausmachten, stieg dieser Anteil in der zweiten Jahreshälfte auf 46 Prozent. Diese Art der Cyberangriffe erlaubt es Angreifern, Daten zu stehlen, Anmeldedaten zu entwenden und Nutzer auszuspionieren, was die wachsende Komplexität alltäglicher Cybergefahren widerspiegelt.

Aus der Ferne kontrollierbare Eingriffe auf ein Gerät, sogenannte RATs, stiegen von 12 auf 46 Prozent (von der ersten auf die zweite Jahreshälfte 2024).

Tarnung durch Edge-Geräte und LOTL-Techniken

Moderne Angreifer setzen verstärkt auf unauffällige Infiltration. Besonders häufig werden laut Darktrace Schwachstellen in Edge- und Perimeter-Geräten ausgenutzt, um sich Zugang zu Netzwerken zu verschaffen. Anschließend kommen LOTL-Techniken zum Einsatz. Dabei missbrauchen sie legitime, bereits vorhandene Systemwerkzeuge, um unentdeckt zu bleiben.

Mithilfe von Living Off The Land (LotL)-Attacken führen Hacker Befehle auf einem infizierten System aus, ohne dass die Alarmglocken der Security-Tools läuten oder Spuren zurückbleiben.

2024 entfielen 40 Prozent aller beobachteten Kampagnen in der ersten Jahreshälfte auf Angriffe, die auf Internet-freigegebene Geräte abzielten. Ein Beispiel: Darktrace gibt an, verdächtige Aktivitäten auf Palo Alto Networks Firewalls entdeckt zu haben. Zusätzlich wollen die Darktrace-Experten einen verstärkten Missbrauch gestohlener Anmeldedaten beobachtet haben, um sich über VPNs in Netzwerke einzuloggen. Einmal eingedrungen, nutzen Angreifer vorhandene administrative Werkzeuge, um unbemerkt ihre Ziele zu erreichen. Herkömmliche Sicherheitssysteme haben es schwer, solche Angriffe zu identifizieren, da sie zwischen einem legitimen und einem bösartigen Verhalten nicht unterscheiden können.

Ransomware und Phishing nach wie vor gefährlichste Bedrohungen

Das Darktrace Threat Research Team will eine Reihe von Ransomware-Bedrohungen beobachtet haben – darunter neue Varianten wie Lynx sowie wiederaufkommende Bedrohungen wie Akira, RansomHub, Black Basta, Fog und Qilin. Während auch Phishing weiterhin ein Hauptangriffsvektor bleibt, greifen Cyberkriminelle mutmaßlich zunehmend zu durchdachteren Methoden: Sie nutzen legitime Werkzeuge wie AnyDesk und Atera zur Verschleierung von Command-and-Control-Kommunikation, LOTL-Techniken für laterale Bewegungen, exfiltrieren Daten über gängige Cloud-Speicher und setzen Dateitransfer-Tools für schnelle Angriffe und doppelte Erpressungsmethoden ein.

„Die Kombination aus Cybercrime as a Service, Automatisierung und KI führt schließlich dazu, dass Angriffstechniken rasanter weiterentwickelt werden als je zuvor – von KI-gestützten Phishing-Kampagnen bis hin zu neuen Ransomware-Varianten“, analysiert Nathaniel Jones, VP, Security & AI Strategy, Field CISO bei Darktrace. „Unternehmen müssen ihre Cyberresilienz stärken, indem sie Schwachstellen proaktiv eliminieren – bevor Angreifer sie ausnutzen“, fügt er hinzu.

(ID:50356002)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung