10 schockierende Malware- und Ransomware-Statistiken

10 schockierende Malware- und Ransomware-Statistiken

Der "Malware-Wahn“ hält weiter an, und sorgt für Chaos in Unternehmen. Cyberkriminelle haben ihre Angriffsmethoden verändert, Macro-Malware und verschlüsselnde Ransomware sind wieder im Kommen, und umgehen so herkömmlichen Antivirus- und Sandbox-Schutz. Teams für Cybersicherheit sind stets auf der Suche nach effektiven Methoden, um diesen entgegenzuwirken:

  • 2,500 Fälle mit Ransomware wurden im Jahr 2015 an die Zentralstelle für Internetverbrechen gemeldet, das kostete den Opfern allein in den USA 24 Millionen Dollar (Turkel, 2016)
  • 500+ Malware-Verhalten mit dem Ziel, Erkennung zu umgehen, werden derzeit von Forschern untersucht (Kruegel, 2015)
  • 10 ist die durchschnittliche Anzahl der Umgehungstechniken pro Malware (Kruegel, 2015)
  • 97% der Malware ist für jedes Endgerät einmalig, daher ist auf Signaturen basierende Sicherheit praktisch nutzlos (Webroot, 2015)
  • 15% der neuen Dateien sind bösartige, ausführbare Dateien (Webroot, 2015)
  • 98% der Bedrohungen, die es auf Microsoft Office abgesehen haben, verwenden Macros (Microsoft, 2016)
  • 600%+ mehr Malware-Angriffe werden in Anhängen gesendet, nicht über URL – von Mitte 2014 bis 2015 (Proofpoint, 2015)
  • 50% mehr E-Mail-Angriffe, die Makros infizieren (Tim Gurganus, 2015)
  • 390,000 bösartige Programme werden tagtäglich beim AV-Test Institut angemeldet (AV-TEST, 2016)
  • Malware wird mit 19,2 % mehr Wahrscheinlichkeit erkannt, wenn man zur bestehenden E-Mail-Sicherheit ein zweites AV-System hinzufügt und strukturelle Sanitisation trägt dazu bei, Macro-Malware zu eliminieren

Aber... 

  • Eine einfache Erweiterung Ihrer bestehenden E-Mail- und Web-Sicherheits-Gateways kann E-Mail-Anhänge vollständig analysieren, um Macro-Malware-Bedrohungen mit einem versteckten Auslöser sofort zu entfernen. Diese sind bei TesclaCrypt und Locky-Ransomware besonders beliebt.

Eine tiefgreifendere Analyse und Sanitization, die sich nicht auf Zippen/Verschlüsseln, Dateigröße, Analyse zeitlicher Verzögerungen, Umgehungstechnicken für die virtuelle Umgebung oder mehrfach eingebettete Dokumentebenen beschränkt, bietet erfahrungsgemäß die besten Erkennungsraten.

By: Scott Kosciuk, Clearswift

References:

AV-TEST. (2016, May 3). Malware Statistics. Retrieved from https://www.av-test.org: https://www.av-test.org/en/statistics/malware/
Clearswift. (2016, May 6). Prevent advanced malware & ransomware attacks from striking. Retrieved from Clearswift.com: https://www.clearswift.com/resources/webinar/prevent-advanced-malware-ra...
Help Net Security . (2016, February 29). The rise of polymorphic malware. Retrieved from https://www.helpnetsecurity.com/2016/02/29/the-rise-of-polymorphic-malwa... https://www.helpnetsecurity.com/2016/02/29/the-rise-of-polymorphic-malware/
Kruegel, D. C. (2015, April 21). Labs Report at RSA: Evasive Malware’s Gone Mainstream. Retrieved from http://labs.lastline.com/: http://labs.lastline.com/evasive-malware-gone-mainstream
Microsoft . (2016, March 22). New feature in Office 2016 can block macros and help prevent infection. Retrieved from Microsoft TechNet: https://blogs.technet.microsoft.com/mmpc/2016/03/22/new-feature-in-offic...
Proofpoint. (2015). The Cybercrime Economics of Malicious Macros. Sunnyvale: Proofpoint.
Tim Gurganus. (2015, May 12). Attackers Slipping Past Corporate Defenses with Macros and Cloud Hosting. Retrieved from Cisco Blogs: http://blogs.cisco.com/security/attackers-slipping-past-corporate-defens...
Turkel, D. (2016, April 7). Victims paid more than $24 million to ransomware criminals in 2015 — and that's just the beginning. Retrieved from Business Insider: http://www.businessinsider.com/doj-and-dhs-ransomware-attacks-government...
Webroot. (2015). Webroot 2015 Threat Report. Broomfield: Webroot.