McAfee Labs Threats-Reports

Einblicke in Malware, Ransomware und andere Cyber-Sicherheitsbedrohungen vom McAfee-Bedrohungsforscherteam

McAfee Labs Threats-Report: März 2018

In dieser Ausgabe stellen wir Neuigkeiten und Statistiken vor, die von den Teams von McAfee Advanced Threat Research und McAfee Labs im 4. Quartal 2017 erstellt wurden. In diesem Quartal erlebten wir, die Cyber-Kriminelle von einigen ihrer bewährten Methoden (z. B. Ransomware) zu neueren Tools und Techniken wechselten, beispielsweise PowerShell-Malware und das Schürfen von Kryptowährungen.

Laden Sie den Bericht herunter, und erfahren Sie mehr über folgende Erkenntnisse:

  • Die Zahl neuer Malware-Varianten erreicht ein Allzeithoch von 63,4 Millionen neuen Exemplaren – ein Anstieg von 10 % im 3. Quartal 2017.
  • Bei PowerShell-Malware gab es im 4. Quartal einen Anstieg von 267 % und von 432 % im Vergleich zum Vorjahr. Damit wird sie zunehmend zum bevorzugten Hilfsmittel für Cyber-Kriminelle.
  • Der Gesundheitssektor ist ein beliebtes Ziel, und die Zahl gemeldeter Zwischenfälle stieg im Jahr 2017 um 211 %.
Bericht lesenInfografik anzeigen

McAfee Labs-Blog

Archivierte Berichte

In diesem Quartal registrierten wir eine Zunahme von 10 % auf 57,6 Millionen neue Malware-Varianten, eine 60-prozentige Zunahme bei neuer Mobilgeräte-Malware aufgrund von Android-Ransomware sowie 263 gemeldete weltweite Zwischenfälle.

Bericht lesen >
Infografik anzeigen >

In diesem Quartal analysieren wir die neuesten WannaCry- und Petya-Angriffe, geben Empfehlungen für die Nutzung bestimmter Kompromittierungsindikatoren bei der Bedrohungssuche und beleuchten skriptbasierte Malware.

Bericht lesen >
Infografik anzeigen >

In diesem Quartal beleuchten wir Verschleierungstechniken sowie ihre Nutzung durch Malware-Autoren, stellen digitale Steganografie vor und untersuchen Fareit, eine Kennwortdieb-Malware, die wahrscheinlich im US-Wahlkampf 2016 bei der Kompromittierung der Demokratischen Partei zum Einsatz kam.

Bericht lesen >
Infografik anzeigen >

In diesem Quartal stellen wir die treibenden Kräfte hinter dem Bedrohungsdatenaustausch sowie verschiedene Bedrohungsdatenquellen und -Austauschmodelle vor und zeigen, wie ausgereifte Sicherheitsprozesse Bedrohungsdaten nutzen können. Außerdem untersuchen wir das Mirai-Botnet, das unzureichend gesicherte IoT-Geräte infiziert.

Bericht lesen >
Infografik anzeigen >