Jahresrückblick: LockBit erneut fleißigste Ransomware-Gruppe

Cisco Talos hat einen Jahresrückblick auf das Cybercrime-Jahr 2023 veröffentlicht. Die größte Gefahr ging im abgelaufenen Jahr erneut von Ransomware aus. Zudem war im zweiten Jahr in Folge LockBit die fleißigste Cybererpresser-Gruppe. Gemessen an der Zahl der Einträge auf Data-Leak-Websites hatte LockBit im Jahr 2023 einen Anteil von 25,3 Prozent.

Zu den bevorzugten Zielen gehörten Organisationen, denen nur begrenzte Mittel für die Cybersicherheit zur Verfügung stehen oder die dafür bekannt sind, nur geringe Ausfallszeiten zu tolerieren – was laut Cisco Talos vor allem für das Gesundheitswesen gilt.

Neu war demnach ein Trend hin zu Zero-Day-Exploits, die zuvor ein typisches Werkzeug von APT-Gruppen waren. „Leider beschränkten sich im Jahr 2023 Angriffe mit Zero-Days nicht mehr nur auf Angreifer aus dem Nation State Bereich“, sagte Holger Unterbrink, Technical Leader von Cisco Talos in Deutschland. „Wenn das Ziel lukrativ ist, greifen auch Crimeware Gangs wieder mit Zero-Days an. Firmen sollten das in ihrer Security Architektur und in ihrem Risk Management berücksichtigen.“

Die Sicherheitsforscher fanden noch zwei weitere Trends im Bereich Ransomware. Einerseits nutzten die Hintermänner immer öfter durchgesickerten Quellcode anderer Cybererpresser-Gruppen, was vor allem Neulingen den Einstieg in die Erpressung per Ransomware erleichterte. Andererseits kehrten einige Akteure zuletzt dem eigentlich weit verbreiteten Double-Extortion-Modell den Rücken und konzentrierten sich auf die Erpressung mit gestohlenen Daten – ohne die Systeme ihrer Opfer zu verschlüsseln.

Außerdem stellte Cisco Talos fest, dass APTs und auch Ransomware-Akteure regionsübergreifend vermehrt Netzwerkgeräte ins Visier nahmen. „Beide Gruppen fokussierten sich auf Verwundbarkeiten in den Geräten sowie schwache beziehungsweise fehlerhafte Anmeldeinformationen. Dies zeigt, dass Netzwerksysteme extrem wertvoll für die Angreifer sind – unabhängig von ihren spezifischen Absichten“, teilte Cisco Talos mit.

Im Bereich der Ausnutzung von Anwendungsschwachstellen zeigt die Analyse, dass es Angreifer 2023 vor allem auf alte Verwundbarkeiten abgesehen hatten – Schwachstellen, die bereits seit zehn und mehr Jahren bekannt sind, vielfach aber immer noch nicht gepatcht wurden. Das Gros der am häufigsten angegriffenen Schwachstellen wird von Cisco Kenna und dem Common Vulnerability Scoring System (CVSS) als maximal oder hochgradig schwerwiegend eingestuft und ist auch im Katalog der CISA für bekannte Sicherheitslücken aufgeführt.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Sorge über Cyberangriff auf eigenes Auto

Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.

2 Tagen ago

Wahlen in Gefahr: KI ermöglicht maßgeschneiderte Desinformation im großen Stil

Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…

2 Tagen ago

Firefox 131 führt temporäre Website-Berechtigungen ein

Sie verfallen spätestens nach einer Stunde. Firefox 131 enthält zudem Fixes für 13 Anfälligkeiten, die…

4 Tagen ago

Malware-Kampagne gefährdet Smartphones und Bankkonten

Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.

4 Tagen ago

Microsoft räumt Probleme mit Update für Windows 11 ein

Betroffen ist das Update KB5043145 für Windows 11 23H2 und 22H2. Es löst unter Umständen…

4 Tagen ago

Beispielcode für Zero-Day-Lücke in Windows veröffentlicht

Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als…

5 Tagen ago