Malware-Statistik: Mehr Angriffe mit Downloader FakeUpdates

Malware-Statistik: Mehr Angriffe mit Downloader FakeUpdates Auch die Ransomware-Gruppe Ransomhub nutzt FakeUpdates zur Verbreitung ihrer Malware. Ransomhub ist zudem die hierzulande am weitesten verbreite Cybererpresserbande. von Stefan Beiersmann am 14. April 2025 , 15:27 Uhr Cyberkriminelle setzen hierzulande verstärkt auf den Downloader FakeUpdates, um Schadprogramme zu verbreiten. Das geht aus der aktuellen Ausgabe des Global Threat Index des Sicherheitsanbieters Check Point hervor. Im März hatte FakeUpdates in Deutschland einen Anteil von 4,87 Prozent an den von Check Point verzeichneten Malware-Infektionen.var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:DESKTOP_IN_ARTICLE-88421546-0");var scr = document.getElementById("DESKTOP_IN_ARTICLE-88421546-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-DESKTOP_IN_ARTICLE-88421546-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-DESKTOP_IN_ARTICLE-0 desktop sticky-DESKTOP_IN_ARTICLE-88421546-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/cybersicherheit",[8, 8], "div-gpt-ad-DESKTOP_IN_ARTICLE-88421546-0").setTargeting("artid", "88421546").setTargeting("cat", "cybersicherheit").setTargeting("tag", ["cybercrime","malware","ransomware","security","sicherheit","trojaner"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[8, 8]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88421546-0"] = {};hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88421546-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88421546-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88421546-0"]["slot"] = slot;googletag.display("div-gpt-ad-DESKTOP_IN_ARTICLE-88421546-0");});}var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:VIDEO_INFEED-88421546-0");var scr = document.getElementById("VIDEO_INFEED-88421546-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-VIDEO_INFEED-88421546-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-VIDEO_INFEED-0 desktop sticky-VIDEO_INFEED-88421546-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/cybersicherheit",['fluid'], "div-gpt-ad-VIDEO_INFEED-88421546-0").setTargeting("artid", "88421546").setTargeting("cat", "cybersicherheit").setTargeting("tag", ["cybercrime","malware","ransomware","security","sicherheit","trojaner"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "['fluid']";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88421546-0"] = {};hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88421546-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88421546-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88421546-0"]["slot"] = slot;googletag.display("div-gpt-ad-VIDEO_INFEED-88421546-0");});} Unter anderem deckten die Sicherheitsforscher eine neue Infiltrationskampagne auf, in der die Ransomware-Gruppe RansomHub ihre Angriffe über die Malware FakeUpdates initiiert. In einer Reihe von Attacken kompromittierte die Gruppe Websites, schaffte betrügerische Keitaro-TDS-Instanzen und brachte gefälschte Browser-Updates in Umlauf, um Benutzer zum Herunterladen von FakeUpdates zu verleiten. Der verschleierte JavaScript-Loader ermöglicht die Exfiltration von Daten, die Ausführung von Befehlen und den dauerhaften Zugriff für weitere Angriffe. „Diese Ergebnisse zeigen die neuen Taktiken von Hackern, die zunehmend legitime Plattformen wie Dropbox und TryCloudflare, ausnutzen, um sich der Erkennung zu entziehen und die Persistenz aufrecht zu erhalten“, teilte Check Point mit. Darüber hinaus waren hierzulande die Malware Androxgh0st (Anteil 2,25 Prozent) und der Trojaner AsyncRAT (Anteil 1,48 Prozent) weit verbreitet. Androxgh0st nutzt ein Bot-Netz, um Websites zu identifizieren, auf denen Laravel PHP-Framework ausgeführt wird, und vertrauliche Daten zu stehlen. AsyncRAT wiederum nimmt Windows-Systeme ins Visier und wird häufig über Phishing-Kampagnen verbreitet und für Datendiebstahl und System-Einbrüche genutzt. Bei den Ransomware-Gruppen war RansomHub führend. Die Cybererpresser zielen auf Windows, macOS, Linux und insbesondere VMware-ESXi-Umgebungen ab. Eine hohe Verbreitung erreichten auch die Ransomware-as-a-Service-Operation Qilin sowie die seit 2024 aktive Gruppe Akira. „Cyber-Kriminelle passen ihre Taktiken weiterhin an und nutzen zunehmend legitime Plattformen, um Malware zu verbreiten und sich der Entdeckung zu entziehen. Unternehmen müssen wachsam bleiben und präventive Sicherheitsmaßnahmen implementieren, um die Risiken dieser Bedrohungen zu minimieren“, sagte Maya Horowitz, Vice President of Research bei Check Point. Themenseiten: Check Point, Cybercrime, Malware, Ransomware, Security, Sicherheit, Trojaner Fanden Sie diesen Artikel nützlich? var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:MOBILE_MPU-88421546-4");var scr = document.getElementById("MOBILE_MPU-88421546-4");var device = "mobile";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-MOBILE_MPU-88421546-4");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-MOBILE_MPU-4 mobile sticky-MOBILE_MPU-88421546-4");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/cybersicherheit",[[300, 250], [300, 600]], "div-gpt-ad-MOBILE_MPU-88421546-4").setTargeting("pos", 4).setTargeting("artid", "88421546").setTargeting("cat", "cybersicherheit").setTargeting("tag", ["cybercrime","malware","ransomware","security","sicherheit","trojaner"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[[300, 250], [300, 600]]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88421546-4"] = {};hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88421546-4"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88421546-4"] = {};hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88421546-4"]["slot"] = slot;googletag.display("div-gpt-ad-MOBILE_MPU-88421546-4");});} Whitepaper Umgang mit Veränderungen bei der Beschaffung im Gesundheitswesen 01.01.1970, Amazon Business Cloud-basierter elektronischer Datenaustausch | Der Weg zur digitalen Transformation 01.01.1970, Esker Geschäftliche Herausforderungen mit Daten und KI lösen: 5 Erkenntnisse von Führungskräften der C-Ebene 01.01.1970, Elastic » Alle Whitepaper … Artikel empfehlen: 0

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert