Die Tage spezialisierter Malware gehen langsam zu Ende, da moderne Varianten so konzipiert sind, dass sie viele Dinge tun und so viele Funktionen wie möglich haben, so neue Forschungsergebnisse.
Ein Bericht von Picus Security, der mehr als 550.000 Proben aus der realen Welt analysierte, ergab, dass „Swiss Army Knife-Malware“ – Mehrzweckstämme, die alle Arten von Aktionen ausführen können – auf dem Vormarsch ist.
Tatsächlich enthält ein Drittel aller für den Bericht analysierten Malware mindestens 20 einzelne Taktiken, Techniken und Verfahren (TTP), so der Bericht. Die durchschnittliche Malware nutzt 11 TTPs, während jeder zehnte bis zu 30 TTPs hat. Zu den häufigsten Merkmalen gehören der Missbrauch legitimer Software, Lateral Movement und Dateiverschlüsselung.
Schwer investieren
Gemäß dem MITRE ATT&CK Adversary Behavior Framework ist der Befehls- und Skriptinterpreter die am weitesten verbreitete ATT&CK-Technik, die in fast einem Drittel aller Malware-Beispiele beobachtet wird.
Remote System Discovery und Remote Services sind zum ersten Mal in den Top Ten des Forschungsberichts erschienen, was die Schlussfolgerung der Forscher weiter bekräftigt, dass Malware jetzt integrierte Tools und Protokolle in Betriebssystemen missbrauchen kann, um der Erkennung zu entgehen.
Vier von zehn der am weitesten verbreiteten identifizierten ATT&CK-Techniken werden verwendet, um die seitliche Bewegung innerhalb von Unternehmensnetzwerken zu unterstützen, während ein Viertel in der Lage ist, Daten zu verschlüsseln.
All diese Dinge wurden durch hohe Investitionen möglich, fanden die Picus-Forscher heraus. Ransomware-Syndikate sind „gut finanziert“, sagten sie, und sie investieren diese Mittel gerne wieder in die Entwicklung noch gefährlicherer Malware. Darüber hinaus haben Fortschritte bei verhaltensbasierten Erkennungsmethoden, mit denen die Verteidiger ihre Räumlichkeiten schützen, Cyberkriminelle gezwungen, neue Lösungen zu finden.
„Das Ziel von Ransomware (öffnet in neuem Tab) Betreibern und nationalen Akteuren gleichermaßen ist es, ein Ziel so schnell und effizient wie möglich zu erreichen“, sagte Dr. Suleyman Ozarslan, Mitbegründer von Picus Security und VP von Picus Labs ein Zeichen dafür, dass Gegner aller Art gezwungen sind, sich an Unterschiede in den IT-Umgebungen anzupassen und härter zu arbeiten, um ihren Zahltag zu bekommen.“
„Angesichts der Verteidigung gegen immer raffiniertere Malware müssen Sicherheitsteams auch ihre Ansätze weiterentwickeln. Durch die Priorisierung häufig verwendeter Angriffstechniken und die kontinuierliche Validierung der Wirksamkeit von Sicherheitskontrollen sind Unternehmen viel besser darauf vorbereitet, kritische Ressourcen zu verteidigen. Sie werden auch in der Lage sein, sicherzustellen, dass ihre Aufmerksamkeit und Ressourcen auf die Bereiche konzentriert werden, die die größten Auswirkungen haben werden.“