Ontinue, Spezialisten für Managed Extended Detection and Response (MXDR), haben ihren aktuellen Threat Intelligence Report für das zweite Halbjahr 2024 veröffentlicht. Während die Zahl der Ransomware-Attacken in der zweiten Jahreshälfte erwartungsgemäß weiter stieg, sanken die Lösegeldzahlungen. Die Vishing-Angriffe hingegen explodierten laut Bericht geradezu.
Wie zu erwarten war, sind Ransomware-Attacken nach wie vor eines der beliebtesten Mittel von Hacker-Kollektiven und Cyberkriminellen. Ein beunruhigender Trend ist, dass die Hacker-Gruppen immer weniger auf reine Programmierkenntnisse setzen, sondern neuerdings vermehrt auf allgemeine IT-Skills. Potenzielle Hacker werden zunehmend nach ihren Fähigkeiten im Hinblick auf das Navigieren in Unternehmensnetzwerken, die Bewertung und Deaktivierung von Backups sowie das Hacken von Datenbanken und virtualisierten Umgebungen rekrutiert.
Insgesamt sind Ransomware-Attacken im letzten Halbjahr um 132 % gestiegen, allerdings sind die Lösegeldzahlungen im Jahr 2024 um 35 % gefallen. Während 2023 noch 1,25 Milliarden US-Dollar in die Taschen von Cyberkriminellen flossen, um verschlüsselte Daten wieder freizukaufen, waren es im vergangenen Jahr nur noch rund 814 Millionen US-Dollar. Der Grund dafür liegt in besseren Backup-Strategien und Incident-Response-Plänen, allerdings auch in neuen Regularien, die Zahlungen zunehmend verbieten. Das alles führt zu einem Umdenken bei Hacker-Gruppen, die ihre Taktik nun anpassen: Anstatt die Daten lediglich zu verschlüsseln, stehlen sie diese und drohen, sie öffentlich zu machen, um Unternehmen zur Zahlung zu zwingen.
Der Report betont auch die zunehmende Raffinesse beim Voice Phishing. Das sogenannte Vishing hat durch die immer leistungsfähigeren GenAI-Modelle, die Stimmen täuschend echt klonen können, ein neues Bedrohungslevel erreicht. Hacker verwenden die KI-Modelle, um realistische, aber eben gefälschte Deepfakes von Stimmen vertrauenswürdiger Personen zu erstellen. Damit ausgestattet, rufen sie ausgewählte Opfer an, fragen nach Anmeldedaten und bringen sie dazu, betrügerische Transaktionen zu genehmigen oder unautorisierten Zugriff zu Systemen zu gewähren.
Allein im ersten Quartal 2024 verzeichnete das ATO-Team von Ontinue (Advanced Threat Operations) einen Anstieg der Vorfälle, die im Zusammenhang mit Vishing stehen, um 1.633 % im Vergleich zum vorherigen Quartal. Viele dieser Angriffe leiteten die Opfer auf gefälschte Microsoft-Support-Seiten, die häufig auf .shop-Domains gehostet wurden. Dort wurden die Benutzer aufgefordert, betrügerische Support-Nummern anzurufen.
Die aktuellen Vishing-Kampagnen verdeutlichen, wie Social Engineering in Kombination mit KI-basierten Deepfakes zu einer immer effektiveren Methode für Cyberkriminelle wird, um an sensible Daten zu kommen oder Zugang zu geschützten Systemen zu erhalten. Ontinue prognostiziert, dass Vishing auch im Jahr 2025 und darüber hinaus eine zunehmende Bedrohung darstellen wird.
Cyberkriminelle nutzen zunehmend legitime Tools wie Microsoft Quick Assist, eine Remote-Support-Software, und den Anmeldeassistenten Windows Hello für ihre Vishing-Angriffe. Durch den Einsatz von Social-Engineering-Taktiken geben sich Hacker als legitime Support-Mitarbeiter oder Kollegen aus und verwenden das fest im Betriebssystem integrierte Microsoft Quick Assist, um herkömmliche Sicherheitsvorkehrungen zu umgehen. In Angriffskampagnen haben Cyberkriminelle verstärkt Windows-Hello-Authentifizierungsschlüssel gestohlen, um Zugang zu PCs zu erhalten und darüber Zutritt zu Unternehmensnetzwerken zu erlangen.
Zum Blogbeitrag (Englisch)
Zum Threat Intelligence Report (kostenloser Download als .PDF)