Der WatchGuard Internet Security Report Q1 2025 zeigt einen deutlichen Anstieg von KI-getriebenen Phishing-Angriffen. The WatchGuard Internet Security Report Q1 2025 shows a significant increase in AI-driven phishing attacks.

Der WatchGuard Technologies Internet Security Report für das erste Quartal 2025 zeigt einen Anstieg der insgesamt erkannten einzigartigen Malware um 171 Prozent (im Vergleich zum Vorquartal) – der höchste Wert, den das Threat Lab jemals verzeichnet hat. In Verbindung mit einem deutlichen Erstarken von Zero-Day-Malware deutet dies auf eine kaum zu unterschätzende Zunahme der sogenannten „Evasive Threats“ hin, die darauf ausgelegt sind, signaturbasierte Erkennungssysteme zu umgehen. Traditionelle Sicherheitslösungen, die zur Erkennung von Bedrohungen auf Muster angewiesen sind, entfalten in dem Fall also keine Wirksamkeit.

Bemerkenswert ist, dass die Trefferquote der proaktiven Erkennung durch maschinelles Lernen (ML), wie es von IntelligentAV (IAV) angeboten wird, um 323 Prozent gestiegen ist. Dies untermauert die entscheidende Rolle, die ML bei der Identifikation fortschrittlicher Malware spielt. Die Trefferquote von Gateway AntiVirus (GAV) stieg um 30 Prozent.

Hinzu kamen zudem 11 Prozent mehr Malware auf TLS-Ebene (Transport Layer Security), wobei verschlüsselte Kanäle als ein primären Angriffsvektor belegt sind. Der dramatische Anstieg von IAV- und TLS-Malware ist abermals ein klares Indiz dafür, dass Angreifer insbesondere auf Verschleierung und Verschlüsselung setzen und damit herkömmliche Abwehrmaßnahmen herausfordern. Die Ergebnisse betonen die Notwendigkeit verbesserter Transparenz und adaptiver Sicherheit, um diese ausgeklügelten, versteckten Bedrohungen im großen Maßstab bekämpfen zu können.

Außerdem beobachtete das Threat Lab einen Anstieg neuer Malware-Varianten auf Endgeräten um 712 Prozent. Um die Brisanz dieser Zahl zu verdeutlichen: In den letzten drei Quartalen war hier ein stetiger Rückgang zu verzeichnen. Die größte Malware-Bedrohung auf Endgeräten war LSASS Dumper, ein Credential Stealer, der für Aufgaben wie die Anmeldung bei Systemen, die Verwaltung von Passwörtern und die Erstellung von Zugriffstoken verwendet wird. Angreifer nutzen LSASS für den Zugriff auf Systemkomponenten, indem sie den Benutzermodus umgehen und direkt im Kernel – also dem Betriebssystemkern – Befehle ausführen.

„Die neuesten Erkenntnisse aus dem Internet Security Report scheinen einen größeren Trend in der Cybersicherheitsbranche zu bestätigen. Der KI-Krieg ist da. Angreifer setzen zunehmend auf Social Engineering und Phishing-Techniken, die durch KI-Tools noch verstärkt werden”, sagt Corey Nachreiner, Chief Security Officer bei WatchGuard Technologies. „Sie sind nun in der Lage, mithilfe automatisierter Prozessketten groß angelegte, hochgradig zielgerichtete Kampagnen zu starten. Dies unterstreicht die Notwendigkeit für Unternehmen, robuste, präzise und leistungsstarke Sicherheitsmaßnahmen zu ergreifen, um den Fortschritten in der KI und den sich entwickelnden Cyberrisiken einen Schritt voraus zu sein.“

Ransomware ging im Vergleich zum Vorquartal um 85 Prozent zurück: Und dies, obwohl die „Termite“-Ransomware in der Liste der häufigsten Malware sogar noch auf Platz 2 landet. Die Ergebnisse bestätigen den Branchentrend zum Rückgang von Krypto-Ransomware, also Malware, die Dateien verschlüsselt. Dank der erzielten Verbesserungen bei Datensicherung und -wiederherstellung verlagern Angreifer ihren Fokus nun vom Verschlüsseln offensichtlich auf den Diebstahl von Daten.

Der Missbrauch von Skripten, also Dateien, die aus einer Skript-Programmiersprache stammen oder diese verwenden, ist in diesem Quartal um etwa die Hälfte zurückgegangen: Dies markiert den niedrigsten Stand aller Zeiten. In der Vergangenheit waren Skripte der wichtigste Angriffsvektor für Malware auf Endgeräten. Andere Living-off-the-Land-Techniken (LoTL) wie Windows verzeichneten mit 18 Prozent den höchsten Anstieg gegenüber dem Vorquartal und füllten damit die Lücke, die Skripte hinterlassen.

Die am häufigsten über verschlüsselte Verbindungen erkannte Malware war „Trojan.Agent.FZPI“: Die neue bösartige HTML-Datei führt legitim aussehende Dateien mit verschlüsselter Kommunikation zusammen. Die einschlägige Bedrohung kombiniert mehrere Techniken, die Cyberkriminelle in den letzten Jahren eingesetzt haben, im Zuge eines einzigen Super-Phishing-Anhangs. Um dies erkennen und neutralisieren zu können, sollten Unternehmen robuste TLS-Inspektion, Verhaltensanalyse und Endpunktschutz im Einsatz haben.

Die am weitesten verbreitete Malware im ersten Quartal 2025 war „Application.Cashback.B.0835E4A4“: Diese neu identifizierte Variante gehört zu den am häufigsten vorkommenden Malware-Familien, die jemals registriert wurden, und zeigte sich vor allem in Chile (76 Prozent) und Irland (65 Prozent). Das jeweilige Auftreten von Application.Cashback-Varianten lässt den Rückschluss zu, dass regionsspezifische Abwehrmaßnahmen erforderlich sind, um diesen ausgeklügelten Bedrohungen zu begegnen.

Die Anzahl der auffälligen Netzwerksignaturen bzw. netzwerkgerichteten, bekannten Angriffe ist gegenüber dem letzten Quartal um 16 Prozent zurückgegangen: Grund hierfür ist, dass sich die Angreifer auf eine engere Auswahl von Exploits konzentriert haben. Die Gefahrenlandschaft im Netzwerk zeigt, dass zwar neue Exploits auftauchen, Angreifer jedoch nach wie vor in großem Umfang ungepatchte ältere Schwachstellen ausnutzen. Unternehmen sind somit gezwungen, beide Fronten gleichzeitig anzugehen.

Malware-Bedrohungen treten weiterhin eher über E-Mails als über das Internet in Erscheinung: Dies deutet darauf hin, dass Angreifer Nutzer mit traditionellen Phishing-Techniken ins Visier nehmen – nicht zuletzt basierend auf der Tatsache, das KI das Verfassen glaubwürdiger Spear-Phishing-Nachrichten zusätzlich erleichtert. Allerdings erkannten KI- und ML-basierte Tools im ersten Quartal 2025 insgesamt deutlich mehr Bedrohungen am Netzwerk- und Endpunktperimeter.

Alle Erkenntnisse basieren – entlang des Konzepts der „WatchGuard Unified Security Platform“ und entsprechend der vorherigen vierteljährlichen Auswertungen – auf den anonymisierten, aggregierten Daten aller aktiven WatchGuard-Lösungen für Netzwerk- und Endgeräteschutz, deren Besitzer der Weitergabe der Bedrohungsinformationen zur Unterstützung der Forschungsarbeit des Threat Lab zugestimmt haben.

The WatchGuard Technologies Internet Security Report for the first quarter of 2025 shows an increase in the overall detected unique malware by 171 percent (compared to the previous quarter) – the highest value ever recorded by the Threat Lab. In conjunction with a significant strengthening of zero-day malware, this indicates a non-negligible increase in so-called ‚evasive threats‘ designed to bypass signature-based detection systems. Traditional security solutions that rely on patterns to detect threats are therefore ineffective in this case.

Like last quarter, network malware close to doubled this quarter, rising 171 percent, while total endpoint malware detection dropped. There was a huge (712 percent) rise in new unique malware variants on the endpoints. Combine that with a substantial increase in zero-day malware detection on the network and this signals a sharp rise in evasive and sophisticated malware, which delivered trojans, information stealers, coinminers, and phishing threats.

Meanwhile, network-based attacks and exploits remained stable, only growing by one point. Malicious attackers also targeted a lower number of specific software flaws, with unique network exploits down 16 percent. Beyond that, we saw little change in our network attack trends, with no new exploits rising to the top 10 list, and old exploits like ProxyLogon and HAProxy still hanging around, despite their age.

While total malware is down, new unique malware variants exploded. There were pretty big changes in some of the regular trends concerning malware delivery vectors. However, ransomware and cryptominers declined.

Total network-based malware detections increased again, rising 171% quarter-over-quarter(QoQ).

Endpoint total malware volume was down with a surge in unique malware detection, increasing about 712% QoQ, This shows threat actors are focusing on new evasive and complex malware.

Threat actors continue to use encryption to spread malware, with 71% of malware arriving over encrypted (TLS) connections during Q1, which is an 11-point increase from last quarter, and an continued increase for the year.

Almost three-quarters (71%) of malware evaded signature-based methods. This zero-day malware requires more proactive techniques (IAV/APT) to catch this never-before-seen malware. The rise was completely due to a rise in malware detected via our machine-learning and Al methods.Adding to this, zero-day malware accounts for 87% of malware detected over encrypted connections, proving a continued rise in evasive malware delivery.

Meanwhile, network attacks increase by a single point during Q1 2025, with only 93 software exploits per Firebox caught by IPS signatures – one more than seen last quarter. Watchguard also saw a decline in the number of unique exploits attackers tried, with unique IPS signature hits down 16%.

Ransomware declined 85% from the previous quarter. This supports the industry trend of a decrease in crypto ransomware. Attackers are now shifting toward data theft instead of encryption, as improvements in data backups and recovery have been made.

Endpoints malware delivery vectors shifted appreciably in Q1. For years, malicious scripts, primarily PowerShell, have remained the most common way malware arrives on an endpoint by a fairly large margin, while Windows binaries have continued to gain ground as the second-most common vector suggesting that threat actors are returning to “drive-by download” tactics and delivering malware more often in piracy-related tools and remote software.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner