PRESSEMITTEILUNG
SEATTLE – 4. Oktober 2023 – WatchGuard®-Technologien, ein weltweit führender Anbieter von einheitlicher Cybersicherheit, gab heute die Ergebnisse seiner neuesten Studie bekannt Internet-Sicherheitsbericht, in dem die wichtigsten Malware-Trends sowie Netzwerk- und Endpunkt-Sicherheitsbedrohungen aufgeführt sind, die von WatchGuard Threat Lab-Forschern analysiert wurden. Zu den wichtigsten Erkenntnissen der Untersuchung gehören, dass 95 % der Malware jetzt über verschlüsselte Verbindungen eintrifft, dass das Malware-Volumen am Endpunkt trotz zunehmender Kampagnen zurückgegangen ist, dass Ransomware-Erkennungen aufgrund einer Zunahme doppelter Erpressungsangriffe zurückgegangen sind und ältere Software-Schwachstellen nach wie vor beliebte Angriffsziele sind von modernen Bedrohungsakteuren ausnutzen und vieles mehr.
„Die von unserem Threat Lab für unseren neuesten Bericht analysierten Daten verdeutlichen, dass das Auftreten hochentwickelter Malware-Angriffe schwankt und dass sich vielfältige Cyber-Bedrohungen ständig weiterentwickeln, was ständige Wachsamkeit und einen mehrschichtigen Sicherheitsansatz erfordert, um sie effektiv zu bekämpfen“, sagte Corey Nachreiner, Chief Security Officer bei Wächters. „Es gibt keine einheitliche Strategie, die Bedrohungsakteure bei ihren Angriffen anwenden, und bestimmte Bedrohungen stellen zu verschiedenen Jahreszeiten oft ein unterschiedliches Risiko dar.“ Unternehmen müssen ständig auf der Hut sein, um diese Bedrohungen zu überwachen und für ihre beste Verteidigung einen einheitlichen Sicherheitsansatz anwenden, der von Managed-Service-Providern effektiv verwaltet werden kann.“
Zu den bemerkenswertesten Ergebnissen zählt der neueste Internet Security Report mit Daten aus dem zweiten Quartal 2:
- XNUMX Prozent der Malware versteckt sich hinter Verschlüsselung. Die meiste Malware lauert hinter der SSL/TLS-Verschlüsselung, die von gesicherten Websites verwendet wird. Organisationen, die den SSL/TLS-Verkehr am Netzwerkrand nicht überprüfen, entgehen wahrscheinlich die meiste Malware. Darüber hinaus sank der Anteil von Zero-Day-Malware auf 11 % aller Malware-Erkennungen, ein Rekordtief. Bei der Untersuchung von Malware über verschlüsselte Verbindungen stieg der Anteil der evasiven Erkennungen jedoch auf 66 %, was darauf hindeutet, dass Angreifer weiterhin hochentwickelte Malware hauptsächlich über Verschlüsselung verbreiten.
- Das Gesamtvolumen der Endpunkt-Malware ist leicht zurückgegangen, obwohl weit verbreitete Malware-Kampagnen zugenommen haben.Im zweiten Quartal gab es im Vergleich zum Vorquartal einen leichten Rückgang der Endpunkt-Malware-Erkennungen um 8 %. Betrachtet man jedoch die Endpoint-Malware-Erkennungen, die von 2 bis 10 Systemen bzw. 50 oder mehr Systemen erkannt wurden, stieg die Menge dieser Erkennungen um 100 % bzw. 22 %. Die zunehmenden Erkennungen auf mehr Maschinen deuten darauf hin, dass weit verbreitete Malware-Kampagnen vom ersten zum zweiten Quartal 21 zugenommen haben.
- Doppelte Erpressungsangriffe von Ransomware-Gruppen stiegen im Quartalsvergleich um 72 %. wie das Threat Lab 13 neue Erpressungsgruppen feststellte. Allerdings kam es zu einem Anstieg doppelter Erpressungsangriffe, da die Ransomware-Erkennungen auf Endpunkten im Quartalsvergleich um 21 % und im Jahresvergleich um 72 % zurückgingen.
- Sechs neue Malware-Varianten in den Top 10 der Endpunkterkennungen. Threat Lab verzeichnete einen massiven Anstieg der Erkennungen des kompromittierten 3CX-Installationsprogramms und machte 48 % des gesamten Erkennungsvolumens in der Top-2-Liste der Malware-Bedrohungen im zweiten Quartal aus. Darüber hinaus erlebte Glupteba, ein vielseitiger Loader, Botnet, Informationsdiebstahl und Kryptominer, der scheinbar wahllos weltweit Opfer angreift, Anfang 10 ein Wiederaufleben, nachdem er 2023 unterbrochen wurde.
- Bedrohungsakteure nutzen zunehmend Windows-Live-Off-the-Land-Binärdateien, um Malware zu verbreiten. Bei der Analyse der Angriffsvektoren und der Art und Weise, wie Bedrohungsakteure auf Endpunkte zugreifen, stieg das Volumen der Angriffe, die Windows-Betriebssystem-Tools wie WMI und PSExec missbrauchten, um 29 % und machte 17 % des Gesamtvolumens aus, während das Volumen von Malware, die Skripte wie PowerShell verwendete, um 41 % zurückging. Skripte sind nach wie vor der häufigste Malware-Übermittlungsvektor und machen insgesamt 74 % aller Erkennungen aus. Browserbasierte Exploits gingen um 33 % zurück und machen 3 % des Gesamtvolumens aus.
- Cyberkriminelle greifen weiterhin auf ältere Software-Schwachstellen zurück. Die Forscher des Threat Lab fanden drei neue Signaturen in den Top 10 der Netzwerkangriffe für das zweite Quartal, die auf älteren Schwachstellen basieren. Eine davon war eine Schwachstelle aus dem Jahr 2 im Zusammenhang mit einem Open-Source-Lernmanagementsystem (GitHub), das 2016 eingestellt wurde. Andere waren eine Signatur, die Ganzzahlüberläufe in PHP, der von vielen Websites verwendeten Skriptsprache, abfängt, sowie ein Pufferüberlauf aus dem Jahr 2018 und die HP-Verwaltung Anwendung namens Open View Network Node Manager.
- Kompromittierte Domains bei WordPress-Blogs und Link-Kürzungsdienst. Bei der Untersuchung bösartiger Domänen stieß das Threat Lab-Team auf Instanzen selbstverwalteter Websites (z. B. WordPress-Blogs) und einen Domänenverkürzungsdienst, die kompromittiert wurden, um entweder Malware oder ein Malware-Befehls- und Kontroll-Framework zu hosten. Darüber hinaus hatten Qakbot-Bedrohungsakteure eine Website, die einem Bildungswettbewerb im asiatisch-pazifischen Raum gewidmet war, kompromittiert, um die Befehls- und Kontrollinfrastruktur für ihr Botnetz zu hosten.
Im Einklang mit WatchGuard Unified Security Platform®-Ansatz und den früheren vierteljährlichen Forschungsaktualisierungen des WatchGuard Threat Lab basieren die in diesem vierteljährlichen Bericht analysierten Daten auf anonymisierten, aggregierten Bedrohungsinformationen von aktiven WatchGuard-Netzwerk- und Endpunktprodukten, deren Besitzer sich entschieden haben, diese zur direkten Unterstützung der Forschungsbemühungen von WatchGuard weiterzugeben.
Der Bericht zum zweiten Quartal 2 setzt die Einführung der aktualisierten Methoden des Threat Lab-Teams zur Normalisierung, Analyse und Präsentation der Berichtsergebnisse fort, die im Bericht des letzten Quartals begonnen hat. Die Netzwerksicherheitsergebnisse werden als Durchschnittswerte „pro Gerät“ dargestellt, und in diesem Monat erstrecken sich die aktualisierten Methoden auf die Netzwerkangriffs- und Endpoint-Malware-Forschung des Threat Lab.
Für einen detaillierteren Einblick in die Forschung von WatchGuard lesen Sie den vollständigen Internet-Sicherheitsbericht für das erste Quartal 2 hier.
Über WatchGuard Technologies, Inc.
WatchGuard® Technologies, Inc. ist ein weltweit führender Anbieter von einheitlicher Cybersicherheit. Unser Unified Security Platform®-Ansatz ist speziell für Managed-Service-Anbieter konzipiert, um erstklassige Sicherheit zu bieten, die den Umfang und die Geschwindigkeit ihres Unternehmens erhöht und gleichzeitig die betriebliche Effizienz verbessert. Mehr als 17,000 Sicherheitshändler und Dienstanbieter vertrauen auf den Schutz von mehr als 250,000 Kunden. Die preisgekrönten Produkte und Dienstleistungen des Unternehmens umfassen Netzwerksicherheit und -intelligenz, erweiterten Endpunktschutz, Multi-Faktor-Authentifizierung und sicheres WLAN. Zusammen bieten sie fünf entscheidende Elemente einer Sicherheitsplattform: umfassende Sicherheit, gemeinsames Wissen, Klarheit und Kontrolle, betriebliche Ausrichtung und Automatisierung. Das Unternehmen hat seinen Hauptsitz in Seattle, Washington, und verfügt über Niederlassungen in ganz Nordamerika, Europa, im asiatisch-pazifischen Raum und in Lateinamerika. Um mehr zu erfahren, besuchen Sie WatchGuard.com.
Für weitere Informationen, Werbeaktionen und Updates folgen Sie WatchGuard auf Twitter (@Wächters), auf Facebookoder auf der LinkedIn Unternehmen Seite. Besuchen Sie auch unseren InfoSec-Blog Secplicity, um Echtzeitinformationen über die neuesten Bedrohungen und deren Bewältigung zu erhalten www.secplicity.org. Abonnieren Sie den Podcast „443 – Security Simplified“. at Secplicity.org, oder wo auch immer Sie Ihre Lieblings-Podcasts finden.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/attacks-breaches/watchguard-threat-lab-report-finds-endpoint-malware-volumes-decreasing-despite-campaigns-growing-more-expansive
- :Ist
- 000
- 000-Kunden
- 10
- 100
- 13
- 17
- 2010
- 2016
- 2018
- 2021
- 2023
- 250
- 50
- 95%
- a
- Über uns
- missbraucht
- Zugang
- Konto
- Buchhaltung
- aktiv
- Akteure
- Zusätzliche
- Zusätzliche Angaben
- zusätzlich
- verabreicht
- advanced
- Nach der
- Aufmerksam
- Ausrichtung
- Alle
- Allzeittief
- ebenfalls
- Amerika
- Inmitten
- unter
- an
- analysieren
- analysiert
- Analyse
- und
- angekündigt
- Anwendung
- Ansatz
- SIND
- ankommen
- AS
- Asien
- Asien-Pazifik-
- damit verbundenen
- At
- Attacke
- Anschläge
- Authentifizierung
- Automation
- preisgekrönte
- basierend
- BE
- begann
- hinter
- Sein
- BESTE
- Blog
- Blogs
- Botnet
- puffern
- Pufferüberlauf
- Geschäft
- by
- namens
- Kampagnen
- CAN
- gefangen
- sicher
- Chef
- Clarity
- COM
- Bekämpfung
- gemeinsam
- Unternehmen
- Unternehmen
- verglichen
- abschließen
- umfassend
- Kompromittiert
- Verbindungen
- konstante
- Wettbewerb
- ständig
- fortsetzen
- weiter
- Smartgeräte App
- kritischem
- Kunden
- Cyber-
- Internet-Sicherheit
- technische Daten
- Tag
- Ablehnen
- verringern
- gewidmet
- Militär
- Übergeben
- Lieferanten
- entworfen
- Trotz
- Detaillierung
- Entdeckung
- anders
- Direkt
- Domains
- Nicht
- nach unten
- fallen gelassen
- Früh
- Bildungs-
- effektiv
- Effizienz
- Bemühungen
- entweder
- Elemente
- verschlüsselt
- Verschlüsselung
- Endpunkt
- Endpoint Protection
- Endpoint-Sicherheit
- Endpunkte
- Äther (ETH)
- Europa
- entwickelt sich
- expansiv
- Ausnutzen
- Abenteuer
- erweitern
- Erpressung
- Favorit
- Einzigartige
- Finden Sie
- Befund
- findet
- fünf
- schwanken
- folgen
- Aussichten für
- gefunden
- Unser Ansatz
- für
- Außerdem
- Gewinnen
- GitHub
- Global
- Glupteba
- wuchs
- Gruppen
- persönlichem Wachstum
- hätten
- Haben
- Hauptsitz
- Gastgeber
- Ultraschall
- Hilfe
- aber
- HP
- HTTPS
- Verbesserung
- in
- eingehende
- Inc.
- das
- Erhöhung
- hat
- Steigert
- zunehmend
- zeigen
- Anzeige
- Information
- infosec
- Infrastruktur
- Intelligenz
- Internet
- Internet Security
- SEINE
- jpg
- Wesentliche
- Wissen
- Labor
- Sprache
- Nachname
- neueste
- Lateinisch
- Lateinamerika
- Schicht
- Führer
- LERNEN
- lernen
- Cholesterinspiegel
- Hebelwirkung
- Gefällt mir
- wahrscheinlich
- Liste
- Leben
- Ladeprogramm
- suchen
- Sneaker
- Maschinen
- gemacht
- Malware
- verwaltet
- Management
- Management System
- Manager
- viele
- massiv
- Methodologien
- Methoden
- Kommt demnächst...
- modern
- Überwachen
- Monat
- mehr
- vor allem warme
- Multi-Faktor-Authentifizierung
- facettenreich
- sollen
- Netzwerk
- Netzwerksicherheit
- Neu
- nicht
- Knoten
- Norden
- Nordamerika
- bemerkenswert
- bekannt
- jetzt an
- aufgetreten
- Auftreten
- Oktober
- of
- bieten
- Offizier
- Büros
- vorgenommen,
- Telefongebühren sparen
- on
- EINEM
- XNUMXh geöffnet
- Open-Source-
- Betriebs-
- or
- Organisationen
- OS
- Anders
- UNSERE
- übrig
- Gesamt-
- Besitzer
- Pazifik
- Seite
- Prozent
- PHP
- Plattform
- Plato
- Datenintelligenz von Plato
- PlatoData
- Podcasts
- Beliebt
- Powershell
- Gegenwart
- vorgeführt
- früher
- in erster Linie
- Produkte
- Produkte und Dienstleistungen
- Sonderaktionen
- Risiken zu minimieren
- Sicherheit
- Anbieter
- Q1
- Q2
- Quartal
- Ransomware
- Lesen Sie mehr
- Echtzeit
- Region
- verstärkt
- bleiben
- berichten
- Forschungsprojekte
- Forscher
- beziehungsweise
- Die Ergebnisse
- Rise
- Risiko
- ausrollen
- s
- Said
- sah
- Skalieren
- Skripte
- Seattle
- Verbindung
- Gesicherte
- Sicherheitdienst
- Sicherheitsbedrohungen
- Dienstleister
- Dienstleistungen
- Teilen
- von Locals geführtes
- zeigte
- Stempel, Unterschrift
- Unterschriften
- vereinfachte
- Single
- Software
- anspruchsvoll
- Spannweite
- Strategie
- so
- Support
- System
- Systeme und Techniken
- Target
- Ziele
- Team
- Technologies
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- Dort.
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- obwohl?
- Bedrohung
- Bedrohungsakteure
- Bedrohungsanalyse
- Bedrohungen
- nach drei
- während
- mal
- zu
- heute
- gemeinsam
- Werkzeuge
- Top
- Top 10
- Gesamt
- der Verkehr
- Trends
- vertraut
- einheitlich
- einzigartig
- aktualisiert
- Updates
- benutzt
- Variieren
- Geschwindigkeit
- Opfer
- Anzeigen
- Wachsamkeit
- Besuchen Sie
- Volumen
- Volumen
- Sicherheitslücken
- Verwundbarkeit
- wurde
- Washington
- Webseite
- Webseiten
- waren
- wann
- welche
- während
- deren
- Wi-fi
- weit verbreitet
- ausüben
- Fenster
- mit
- WordPress
- Weltklasse
- Das weltweit
- Jahr
- U
- Ihr
- Zephyrnet
- Null
- Zero Day