Top Malware

Check Point entdeckt neue Verbreitungsmethode von RAT Remcos

Check Point entdeckt neue Verbreitungsmethode von RAT Remcos

Remcos löst CloudEyE ab

Die Security-Forscher haben eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos entdeckt, der in Deutschland auf Platz Eins steht. Dabei werden gängige Sicherheitsmaßnahmen umgangen, um unbefugten Zugriff auf die Geräte der Opfer zu erhalten. Derweil ist Blackbasta in die Top drei der weltweit meistgesuchten Ransomware-Gruppen aufgestiegen.

Check Point hat zudem seinen Global Threat Index für März 2024 veröffentlicht.
Im vergangenen Monat deckten die Sicherheitsforscher auf, dass Hacker VHD-Dateien (Virtual Hard Disk) nutzen, um Remcos, einen RAT (Remote Access Trojan), zu installieren. In der Zwischenzeit blieb Lockbit3 – trotz der Strafverfolgungsmaßnahmen im Februar–die weltweit am weitesten verbreitete Ransomware-Gruppe im März.

Maya Horowitz, VP of Research bei Check Point Software, Copyright Check Point

Remcos ist eine bekannte Malware, die seit 2016 ihr Unwesen treibt. Die jüngste Kampagne umgeht gängige Sicherheitsmaßnahmen, um Cyber-Kriminellen unbefugten Zugriff auf die Geräte der Opfer zu ermöglichen. Trotz seiner legalen Ursprünge zur Fernverwaltung von Windows-Systemen begannen Hacker bald, das Tool zu missbrauchen, um Geräte zu infizieren, Screenshots zu erfassen, Tastatureingaben zu protokollieren und die gesammelten Daten an bestimmte Host-Server zu übertragen. Darüber hinaus verfügt der RAT über eine Massenversandfunktion, mit der Verteilungskampagnen durchgeführt werden können. Seine verschiedenen Funktionen können zum Aufbau von Bot-Netzen verwendet werden.

Maya Horowitz, VP of Research bei Check Point, kommentiert: “Die Entwicklung der Angriffstaktiken zeigt, dass die Strategien der Hacker unaufhaltsam voranschreiten. Dies unterstreicht die Notwendigkeit für Unternehmen, Sicherheitsmaßnahmen Priorität einzuräumen. Indem sie wachsam bleiben, einen robusten Endpunktschutz einsetzen und eine Kultur des Cyber-Sicherheitsbewusstseins fördern, können sie die Verteidigung gegen Cyber-Bedrohungen stärken.”

Check Points Ransomware Index beleuchtet Erkenntnisse von sogenannten Ransomware Shame Sites. Diese werden von Ransomware-Gruppen betrieben, die mit Double Extortion (doppelte Erpressung) arbeiten, um Informationen über die Opfer zu veröffentlichen. Lockbit3 führt hier das Ranking mit zwölf Prozent der veröffentlichten Angriffe erneut an, gefolgt von Play mit zehn Prozent und Blackbasta mit neun Prozent. Blackbasta, das zum ersten Mal unter den ersten drei Plätzen zu finden ist, bekannte sich zu dem kürzlich erfolgten Cyber-Angriff auf die schottische Anwaltskanzlei Scullion Law. Top Ransomware Groups

Dieser Abschnitt enthält Informationen, die von Ransomware Shame Sites stammen. Sie werden von Ransomware-Gruppen betrieben, die mit Double Extortion (doppelte Erpressung) arbeiten, um Informationen über die Opfer zu veröffentlichen. Die Daten von diesen Shame-Sites sind zwar mit Verzerrungen behaftet, bieten aber dennoch wertvolle Einblicke in das Ransomware-Ökosystem.

Lockbit3 war im vergangenen Monat die am weitesten verbreitete Ransomware-Gruppe, die für zwölf Prozent der veröffentlichten Angriffe verantwortlich war, gefolgt von Play mit zehn Prozent und Blackbasta mit neun Prozent.

  1. LockBit3– LockBit3 ist eine Ransomware, die mit einem RaaS-Modell arbeitet und erstmals im September 2019 gemeldet wurde. LockBit3 zielt auf große Unternehmen und Regierungsstellen in verschiedenen Ländern, nicht aber auf Einzelpersonen in Russland oder der Gemeinschaft Unabhängiger Staaten (GUS).
  2. Play–Play ist der Name einer Art von Ransomware. Sie verschlüsselt Daten und verlangt für die Entschlüsselung ein Lösegeld.
  3. BlackBasta– Die BlackBasta Ransomware wurde erstmals im Jahr 2022 beobachtet und arbeitet als Ransomware-as-a-Service (RaaS). Die Bedrohungsakteure dahinter zielen meist auf Organisationen und Einzelpersonen, indem sie RDP-Schwachstellen und Phishing-E-Mails zur Verbreitung der Ransomware nutzen.