- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

LokiPWS weiter auf dem Vormarsch


Deutlicher Quartalsanstieg bei Anmeldedaten-Diebstahl in Nordamerika, Rückgang in Europa und Asien
Vierteljährliche Blueliv-Analyse: 141 Prozent Anstieg bei gestohlenen Anmeldedaten in Nordamerika

- Anzeigen -





Blueliv legte ihre neueste Quartalsanalyse zu Anmeldedaten-Diebstahl vor. Der ursprüngliche Bericht, The Credential Theft Ecosystem, wurde im Juni 2018 veröffentlicht. Laut der von Blueliv erhobenen Daten stieg im dritten Quartal 2018 (Juni bis August) die Anzahl von Vorfällen gestohlener Anmeldedaten durch Botnets mit Standort in Nordamerika im Vergleich zum vorigen Quartal (März bis Mai) um 141 Prozent an. Gleichzeitig beobachtete Blueliv beim Anmeldedaten-Diebstahl in Europa und Russland einen Rückgang um 22 Prozent und in asiatischen Ländern sogar um 36 Prozent. Dieser Trend lässt darauf schließen, dass Cyberkriminelle in den Sommermonaten in der nordamerikanischen Region einige durchaus profitable Kampagnen durchgeführt haben.

Trotz des allgemeinen Rückgangs in Europa und Asien über diese drei Monate hinweg gab es zwischen Juli und August einige interessante Auffälligkeiten. Im Monatsvergleich ging der Diebstahl von Anmeldedaten aus Europa und Russland in dieser Zeit um ganze 33 Prozent zurück, während im gleichen Zeitraum für Asien ein drastischer Anstieg um 77 Prozent zu verzeichnen war. Blueliv führt diese Beobachtungen darauf zurück, dass in Europa ein umfangreiches Botnet ausgehoben wurde und gleichzeitig eine sehr erfolgreiche Datenklau-Kampagne auf verschiedene asiatische Länder abzielte.

Daniel Solís, CEO und Gründer von Blueliv, sagt: "Nur ein einziger Satz von gültigen Anmeldedaten ist erforderlich, um in ein Unternehmen einzudringen und umfangreichen Schaden anzurichten. Wir beobachten einen starken Aufschwung im Markt für gestohlene Anmeldedaten, und die aktuellen Daten zeigen auf, dass es sich bei dieser Art von Cyberkriminalität um ein globales Unterfangen handelt. Wenn CISOs, die ihr Unternehmen schützen wollen, und Analysten, die nach Schwachstellen Ausschau halten, den Lebenszyklus der gestohlenen Anmeldedaten verstehen, können sie anhand der gewonnenen Erkenntnisse die Angriffsfläche ihrer Organisation reduzieren."

Im Blueliv-Bericht vom Mai wurden einige interessante Trends bei den Schadsoftware-Familien beobachtet, die von Kriminellen zum Abgreifen dieser Anmeldedaten verwendet werden. Pony, KeyBase und LokiPWS (auch als Loki Bot bezeichnet) waren durchweg am aktivsten, jedoch lag Pony in Bezug auf seine Popularität immer einige Längen vor seinen Schadsoftware-Konkurrenten. Im Mai war die Verbreitung der Schadsoftware LokiPWS im Vergleich zum Vorjahr um mehr als 300 Prozent angestiegen. Auch jetzt wurde LokiPWS im Quartalsvergleich mit 91 Prozent noch einmal fast doppelt so häufig gefunden.

Daniel Solís fährt fort: "Unsere Sicherheitsanalysten folgen der Entwicklung einer Vielzahl von Schadsoftware-Familien. In den vergangenen Jahren durchgesickerter Quellcode von LokiPWS hat vermutlich zu seiner Beliebtheit als Tool zum Anmeldedaten-Diebstahl beigetragen. Das bedeutet aber nicht, dass wir Pony, Emotet, KeyBase, AZORult und ähnliche Schadsoftware ignorieren können, denn diese sind global weiterhin erschreckend effektiv."

LokiPWS kann als Loader für andere Schadsoftware fungieren, aber auch zum Stehlen von Kennwörtern und Krypto-Wallets eingesetzt werden. Es ist in zahlreichen Untergrundmärkten als modulares Produkt erhältlich und kostet je nach gewünschter Funktionalität zwischen 200 und 300 US-Dollar.

Der Bericht "The Credential Theft Ecosystem" (Das Ökosystem des Anmeldedaten-Diebstahls) beschäftigt sich ausführlich mit folgenden Themen:

>> Illegale Strategien, Methoden und Verfahren von Cyberkriminellen zum Abgreifen von Anmeldedaten

>> Warum Anmeldedaten ins Visier genommen werden, wie sie verwendet werden und ihr Wert auf illegalen Märkten

>> Methoden zum Filtern, Extrahieren und Überprüfen von Anmeldedaten

>> Wie Kriminelle vom Anmeldedaten-Diebstahl profitieren und wie verschiedene Branchen betroffen sind
(Blueliv: ra)

eingetragen: 26.10.18
Newsletterlauf: 21.11.18

Blueliv: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.