Veraltete Schutzmechanismen dringend ersetzen

foto freepik

Der Report »Threat Landscape Report« von OPSWAT liefert einen fundierten Überblick der aktuellen Entwicklung von Cyberbedrohungen. Die Ergebnisse zeichnen ein klares Bild: Herkömmliche Erkennungsmethoden geraten zunehmend ins Hintertreffen, bei einem Anstieg der Malware-Komplexität um 127 Prozent und der alarmierenden Erkenntnis, dass sich eine von 14 Dateien als schädlich erweist, obwohl sie von Legacy-Systemen zunächst als »sicher« eingestuft wurde. Der Bericht versteht sich als klarer Handlungsaufruf an alle Branchen, die weiterhin auf veraltete Schutzmechanismen setzen und unterstreicht die Notwendigkeit mehrschichtiger Sicherheitslösungen.

 

Die wichtigsten Ergebnisse im Überblick

Steigerung der Malware-Komplexität:
Verhaltensbasierte Telemetriedaten zeigen einen Anstieg der Komplexität mehrstufiger Malware um 127 Prozent innerhalb des vergangenen Jahres. Die Sandbox von OPSWAT identifizierte mehrschichtige Bedrohungen, die darauf ausgelegt waren, Analysemechanismen gezielt zu umgehen, darunter versteckte Loader wie NetReactor und Täuschungstaktiken, die von klassischen Sicherheitslösungen nicht erkannt wurden. Die Ergebnisse belegen: Moderne Malware zielt auf Verwirrung ab statt auf Überflutung. Deshalb ist die Analysekette von OPSWAT speziell darauf ausgelegt, diese Komplexität systematisch zu entschlüsseln.

Proaktive Erkennung von Bedrohungen:
Die OPSWAT-Analyse bewertete 7,3 Prozent der Dateien, die in Open-Source-Intelligence-Feeds (OSINT) zuvor als nicht bedrohlich identifiziert wurden, als bösartig – im Durchschnitt 24 Stunden früher als von öffentlichen Datenquellen. Dabei handelte es sich um bestätigte Ausführungen und nicht um spekulative Verdachtsmeldungen, was wiederum verdeutlicht, wie adaptive Analysen gefährliche Lücken schließen können, die statische und reputationsbasierte Systeme offenlassen.

Bedrohungskorrelation auf Kampagnenebene:
Mit über 890.000 Sandbox-Scans verknüpft OPSWAT die Zusammenhänge zwischen Bedrohungen. Identifiziert werden gemeinsame TTPs (Tactics, Techniques, Procedures), wiederverwendete C2-Infrastrukturen sowie Verhaltensmuster über verschiedene Kampagnen hinweg. Dadurch erhalten Sicherheitsteams kontextreiche und handlungsorientierte Erkenntnisse statt einer Anzahl unübersichtlicher Indikatoren.

99,97 Prozent Erkennungsgenauigkeit:
Die verhaltensbasierte und ML-gestützte Analysepipeline liefert belastbare Ergebnisse. Mit Hilfe eines optimierten PE-Emulators konnte die Plattform komplexe Bedrohungen erkennen, beispielsweise:

  • Clipboard-Hijacking über ClickFix
  • mit Steganografie getarnte Ladeprogramme
  • in Google-Dienste eingebettete C2-Kanäle
  • .NET-basierte Bitmap-Malware-Loader zur Auslieferung von Snake-Keylogger-Payloads

»Unsere Stärke liegt in der Präzision, der Verhaltenstiefe und der frühzeitigen Erkennung sich abzeichnender Bedrohungen«, erklärt Jan Miller, Chief Technology Officer of Threat Analysis bei OPSWAT. »Genau das unterscheidet OPSWAT bei der Bereitstellung exakter und kontextbezogener Threat Intelligence.«

Warum ist das wichtig?

Während kritische Infrastrukturen, Behördensysteme und Unternehmensnetzwerke zunehmend von modular aufgebauter und ausweichend agierender Malware bedroht sind, verdeutlichen die Studienergebnisse das veränderte Vorgehen der Angreifer und den Bedarf an integrierten, mehrschichtigen Sicherheitslösungen.

Verantwortliche im Bereich Cybersicherheit müssen heute vor allem auf Anpassungsfähigkeit, geteilte Bedrohungsinformationen, die kontinuierliche Überprüfung von eingesetzten Technologien sowie auf schnelle Verhaltensanalysen setzen. Nicht nur, um bekannte Bedrohungen abzuwehren, sondern auch, um mit einer sich rasant wandelnden Bedrohungslage Schritt halten zu können und auf sich abzeichnende Gefahren vorbereitet zu sein. Filescan.io, Teil der OPSWAT MetaDefender-Plattform, ermöglicht eine fortschrittliche Bedrohungserkennung und Dateianalyse in kritischen Umgebungen.

 

[1] Die in diesem Bericht verwendeten Daten stammen aus Filescan.io, einem Teil der OPSWAT MetaDefender-Plattform. Filescan.io bietet erweiterte Bedrohungserkennung und Dateianalyse in kritischen Infrastrukturumgebungen. Die in diesem Bericht analysierten Daten stammen von freigegebenen Proben aus der Community und entsprechen den Datenschutzrichtlinien und Nutzungsbedingungen von Filescan.io. Nach bestem Wissen von OPSWAT enthalten die Daten keine Materialien, die gegen Datenschutz-, Lizenz- oder Eigentumsrechte verstoßen.
Download des vollständigen Threat Landscape Reports: https://www.opswat.com/resources/reports/2025-threat-landscape-report

 

544 Artikel zu „Malware Komplexität“

94 Prozent mehr Netzwerk-Malware

Krypto-Miner, Zero-Day-Malware und Linux-basierte Bedrohungen legen laut neuem Internet Security Report von WatchGuard ebenfalls wieder zu.   Die Zunahme von netzwerkbasierter Malware um 94 Prozent im Vergleich zum Vorquartal ist gewiss eine der eindrucksvollsten Beobachtungen des »Internet Security Report«  für das vierte Quartal 2024 von WatchGuard Technologies. Dies geht einher mit einem generellen Anstieg des…

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

Durch vernünftiges Business­prozess­management Kosten einsparen – Komplexitätsreduktion

Komplexe Prozessstrukturen nachzuvollziehen und daraus die richtigen Schritte für eine mögliche Optimierung abzuleiten, stellt die Verantwortlichen vor eine schweißtreibende Herausforderung. Das liegt nicht nur an den inhaltlich unterschiedlichen Ausprägungen der Prozesse, sondern auch an deren hoher Komplexität.

Komplexität in deutschen Unternehmen untergräbt Cybersicherheit

Vier von fünf IT-Führungskräften in Deutschland sehen die Komplexität in ihren Unternehmen auf einem zu hohen Level. Das führt zu besorgniserregenden Risiken für die Bereiche Cybersicherheit und Datenschutz. Mehr als die Hälfte der Befragten erwartet eine Zunahme der Cyberkriminalität – doch nur 21 Prozent setzen relevante Technologien wie Real-Time-Threat-Intelligence als integralen Bestandteil ihres Betriebsmodells ein.…

Zero-Day-Schwachstelle: Cyberkriminelle nutzen Cloud-Anbieter, um Malware zu hosten

  HP Inc. analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden [1].   Das HP Forschungsteam stellte unter anderem fest, dass Cyberkriminelle Zero-Day-Schwachstellen ausnutzen. So wurde die Zero-Day-Schwachstelle CVE-2021-40444, die die MSHTML-Browser-Engine mit Microsoft Office-Dokumenten bei der Ausführung von Remote-Code gefährdet…

Malware macht mobil – Schadsoftware landet zunehmend auf Smartphones

DDoS-Attacken über mobile Botnetze und Verteilung von Malware über offizielle App-Stores nehmen zu.   Das Smartphone findet privat wie beruflich immer häufiger Einsatz. In der Corona-Pandemie hat es zunehmend als digitaler Helfer Einzug in den Alltag genommen: Das Smartphone ist Kommunikationszentrale und Terminal für kontaktloses Bezahlen geworden. Jetzt schlägt die PSW GROUP (www.psw-group.de) Alarm: »Die…

Malware-as-a-Service: Cybersecurity-Profis gegen APT-Unternehmer

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR). In den letzten Jahren hat sich die Cyberkriminalität weiter organisiert und orientiert sich dabei…

Corona Malware Report: #NotFlattenedTheCurve

Während sich die Covid-19-Pandemie ausbreitet, haben Cyberkriminelle umgehend damit begonnen, die Krise für ihre Zwecke zu missbrauchen. Bereits im März wurde ein starker Anstieg von Malware, Phishing-Mails und Online-Betrug verzeichnet, der die Sorgen der Menschen und den gestiegenen Informationsbedarf ausnutzt. Bitdefender hat in einem aktuellen Report die Online-Bedrohungen rund um das Coronavirus in den Monaten…

Mobile Malware: Vom Konsumentenschreck zur veritablen Unternehmensbedrohung

Laut Verizon Mobile Security Index für 2019 räumen 33 Prozent der befragten Unternehmen ein, dass sie bereits von einer Datenschutzverletzung betroffen waren, bei der ein mobiles Endgerät beteiligt war. Das ist ein Anstieg um 27 % gegenüber 2018. Die Ergebnisse machen deutlich, dass es ganz offensichtlich an der Zeit ist, Mobilgeräte besser zu sichern. Allerdings…

Der IT-Innovationsflüsterer: Wie CIOs die Komplexität beherrschen können

Unter dem Strich ist heute jedes Unternehmen ein Softwareunternehmen, egal in welcher Branche, egal ob Global Player oder Mittelständler – eine gut verzahnte IT ist in den Unternehmensstrukturen nicht wegzudenken. Der Einfluss der Digitalisierung ist zwar teilweise noch subtil, doch für die Wertschöpfung und die Entwicklung neuer Geschäftsmodelle essenziell. Der Chief Information Officer (CIO) wird…

Cybersicherheit in Unternehmen leidet unter der Komplexität und mangelnder Nutzerfreundlichkeit von Security-Tools

Das sind die Sorgen und Wünsche von IT-Managern im Umgang mit Sicherheitswerkzeugen.   Rund zwei von drei IT-Professionals sind davon überzeugt, dass die Effektivität der Cybersicherheit in ihren Unternehmen unter der Komplexität der Security-Tools leidet. Das ist das Ergebnis der aktuellen VMworld-Studie des PAM-Spezialisten Thycotic. Obwohl sie in die Auswahl der Sicherheitslösungen eingebunden sind, beklagen…

Jedes dritte Opfer von Ransomware wird mehrfach angegriffen, da Sicherheitslücken nicht geschlossen werden

Ransomware gedeiht in komplexen und fragmentierten IT-Sicherheitsumgebungen besonders gut.   Barracuda hat eine neue Studie veröffentlicht, die zeigt, dass 31 Prozent der befragten Ransomware-Opfer in den vergangenen 12 Monaten mehrfach, also mindestens zweimal, von Ransomware betroffen waren, da Angreifer ineffektive Abwehrmaßnahmen und bestehende Sicherheitslücken weiter ausnutzen. Die Ergebnisse der Studie sind im Barracuda Ransomware Insights…

Simulationen verbessern die Entwicklung von autonomen Fahrzeugen

Einem Auto das autonome Fahren beizubringen, ist ein aufwendiger Prozess, der umfangreiche Tests erfordert. Bislang mussten die Fahrzeuge mehrere Millionen Kilometer auf echten Straßen zurücklegen, doch inzwischen lassen sich viele Tests in virtuellen Umgebungen durchführen. HTEC, ein globaler Entwickler kundenspezifischer Hardware- und Softwarelösungen, nennt die wichtigsten Vorteile von Simulationen bei der Entwicklung autonomer Fahrzeuge. Ein…

Modernisierungsbedarf bei Netzwerk-Infrastrukturen

Veraltete Technologien und mangelndes Monitoring in standortübergreifenden Netzwerken erschweren die digitale Souveränität deutscher Unternehmen. Die digitale Transformation stellt Unternehmen vor die Herausforderung, ihre Netzwerk-Infrastrukturen an steigende Anforderungen hinsichtlich Performance, Sicherheit und Flexibilität anzupassen. Wie groß der Modernisierungsbedarf bei WAN-Architekturen ist, zeigt die Studie »Zukunftssichere Netzwerke für das Business« von techconsult in Kooperation mit 1&1 Versatel…

IT-Sicherheitsrecht: NIS2-Regierungsentwurf ist ein großer Schritt auf dem Weg zur Cybernation

Mit dem Regierungsentwurf des Gesetzes zur Umsetzung der NIS2-Richtlinie wird das deutsche IT-Sicherheitsrecht umfassend modernisiert und der angespannten Bedrohungslage im Cyberraum Rechnung getragen. Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) fällt dabei eine Schlüsselrolle zu.   Der Gesetzesentwurf sieht unter anderem vor, das BSI-Gesetz (BSIG) zu novellieren und den Kreis der regulierten Organisationen um…

NIS2: Der Kabinettsbeschluss ist da – und lässt einige Fragen offen

Die Bundesregierung hat endlich geliefert: Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie ist verabschiedet worden. Ulrich Plate, Leiter der Kompetenzgruppe KRITIS bei eco – Verband der Internetwirtschaft e.V., begrüßt diesen Schritt: »Damit kehrt das Thema Cybersicherheit endlich auf die politische Bühne zurück – überfällig angesichts der sicherheitspolitischen Lage. Die EU-Richtlinie verlangt nicht weniger als eine strukturelle…

F24 präsentiert neue Lösung für internationales Risikomonitoring gepaart mit smarter Alarmierung

Der SaaS-Lösungsanbieter F24 stellt mit FACT24 TRM+ eine neue Lösung für internationales Risikomonitoring und smarte Alarmierung vor. In Kooperation mit dem Technologiepartner A3M Global Monitoring GmbH entstand eine leistungsstarke Kombination aus globalem Monitoring der Sicherheitslage und der automatisierten Alarmierung Betroffener. FACT24 TRM+ richtet sich gleichermaßen an international tätige Unternehmen mit weltweit verteilten Mitarbeitenden sowie an…

Sommerloch oder Hochsaison für Cyberkriminelle?

Genauso wie Fenster und Türen vor der Fahrt in den Urlaub penibel abgeschlossen werden, sollten auch Einfallstore ins Unternehmen gesichert sein.    In den Sommermonaten genießen viele von uns eine wohlverdiente Auszeit vom Alltagsstress, doch Cyberkriminelle machen keine Pause. Im Gegenteil, die Urlaubszeit ist besonders attraktiv, da Unternehmen in dieser Zeit besonders angreifbar sind. Ähnlich…

Staatliche IT-Systeme proaktiv schützen: bessere Erkennung von Angriffen

Threat Hunting für Behörden Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht der Verlust vertraulicher Daten. Um solchen Szenarien nicht schutzlos ausgeliefert zu sein, braucht es eine starke und vorausschauende Cybersicherheitsstrategie. Threat Hunting…