Kaspersky Lab Botnet-Report

Multifunktionale Malware breitet sich weiter aus

In der ersten Hälfte dieses Jahres stieg der Anteil multifunktionaler Malware, die nicht für einen bestimmten Zweck entwickelt wurde, in Botnetzen an. Abgesehen von Minern, deren Anteil sich verdoppelt hat, ist der Anteil von monofunktionaler Malware gesunken.

Die aktuellen Ergebnisse des Kaspersky-Reports zeigen, dass der Anteil von monofunktionaler Malware (Single-Purpose-Malware), die über Botnetze verbreitet wird, gegenüber dem zweiten Halbjahr 2017 deutlich gesunken ist. Während in der zweiten Jahreshälfte 2017 noch fast jede vierte (22,46 Prozent) einzigartige schädliche Datei ein Banking-Trojaner war, war es in der ersten Hälfte dieses Jahres noch etwa jede siebte (13,25 Prozent); ein Rückgang um 41 Prozent. Darüber hinaus ging der Anteil von Spamming-Bots von 18.93 Prozent auf 12,23 Prozent und der von DDoS-Bots (Distributed-Denial-of-Service) von 2,66 Prozent auf 1,99 Prozent zurück. Die einzige Art monofunktionaler Malware, die signifikant in Botnetzen anwuchs, waren Miner: ihr Anteil stieg von 2,9 Prozent in der zweiten Jahreshälfte 2017 auf 4,6 Prozent im ersten Halbjahr 2018 an, was dem allgemeinen Trend von bösartigen Minern entspricht.

Mehr RAT-Malware und Trojaner

Dagegen wuchs der Anteil von multifunktionaler Malware (Multi-Purpose-Malware), insbesondere RAT-Malware (Remote Access Tools), die nahezu unbegrenzte Möglichkeiten zur Nutzung des infizierten PCs bietet, an. Seit dem ersten Halbjahr 2017 verdoppelte (von 6,55 Prozent auf 12,2 Prozent) sich der Anteil der entdeckten RAT-Dateien, die über Botnetze verteilt werden. Zu den weitverbreitetsten RATs zählen Njrat, DarkComet und Nanocore, die aufgrund ihrer recht einfachen Struktur sogar von einem laienhaften Bedrohungsakteur modifiziert und so leicht für die jeweiligen Regionen angepasst werden können.

Trojaner, die ebenfalls für unterschiedliche Zwecke genutzt werden können, zeigten dagegen nur ein geringes Wachstum (im zweiten Halbjahr 2017: 32,89 Prozent; im zweiten Halbjahr 2018: 34,25 Prozent). Wie auch Backdoors können Trojaner-Familien modifiziert und durch mehrere Command-and-Controll-Servers kontrolliert werden – je mit einem eigenen Ziel wie Cyberspionage oder Diebstahl von Anmeldeinformationen.

„Der Grund, warum RATs und andere multifunktionale Malware, bei Botnetzen die Nase vorn haben, liegt auf der Hand: Der Besitz eines Botnets ist sehr kostenintensiv; um Profit zu machen, müssen Cyberkriminelle jede Gelegenheit nutzen können, um mit der Malware Geld zu machen“, so Alexander Eremin, Sicherheitsexperte bei Kaspersky Lab.

„Ein Botnet, das aus Multi-Purpose-Malware besteht, kann seine Funktionen relativ schnell ändern – vom Senden von Spam über DDoS hin zur Verteilung von Banking-Trojanern. Dies ermöglicht den Botnet-Betreibern, zwischen verschiedenen „aktiven“ bösartigen Geschäftsmodellen zu wechseln, aber damit eröffnet sich auch die Möglichkeit eines passiven Einkommens: Der Eigentümer kann sein Botnet einfach an andere Kriminelle vermieten.“

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.