Eine Untersuchung von Palo Alto’s Unit42 hebt einen beunruhigenden Trend hervor: Malware-initiierte Schwachstellenscans nehmen zu. Im Gegensatz zu direkten Scans, die lange Zeit die Norm waren, nutzen Angreifer jetzt infizierte Hosts, um umfangreiche Scans durchzuführen und Schwachstellen in Netzwerken und Systemen zu identifizieren.
Durch die Nutzung kompromittierter Hosts können Angreifer ihre Spuren verwischen und geografische Sperren umgehen. Dies ermöglicht ihnen nicht nur, ihre Angriffe zu verbergen, sondern auch ihre Botnetze auszudehnen und die Ressourcen der infizierten Geräte zu nutzen, um ein höheres Volumen an Scananfragen zu generieren.
Dank der Analyse von Verhaltensmustern und bekannten Bedrohungssignaturen ist es möglich, sowohl bekannte als auch neu aufkommende Scanmuster zu erkennen. Dazu sind jedoch fortgeschrittene URL-Filtering Techniken in Web Application Firewalls und Next Generation Firewalls zu implementieren.
Als Beispiel nennt Palo Alto das Mirai-Botnetz, das kontinuierlich sein Arsenal zur Verbreitung erweitert. Eine kürzlich beobachtete Zunahme von Scans zielte auf eine spezifische Schwachstelle in Zyxel-Routern ab. Ferner berichteten Sie auch über einen Anstieg der Scans wurde auch im Zusammenhang mit kürzlich aufgedeckten Ivanti-Schwachstellen beobachtet. Innerhalb weniger Tage nach der Bekanntgabe stieg die Zahl der gescannten Ziele sprunghaft an, was die Agilität von Angreifern bei der Ausnutzung neuer Schwachstellen verdeutlicht.
Den vollständigen Bericht lesen sie hier.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: