Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Bitcoin Weltkarte 731173978 700

Check Point Software Technologies Ltd. (NASDAQ: CHKP) veröffentlichte seinen „Cyber Attack Trends: 2018 Mid-Year Report,” aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

In der Zeit von Januar bis Juni 2018 verdoppelte sich die Anzahl der Organisationen, die von Cryptomining-Malware betroffen waren, auf 42 %, im Vergleich zu 20,5 % im zweiten Halbjahr 2017. Cryptomining-Malware ermöglicht Cyberkriminellen, die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen zu entführen, um Kryptowährung zu schürfen. Dazu werden nicht weniger als 65 % der CPU-Leistung des Endnutzers genutzt. Bei den drei häufigsten Malware-Varianten, die im 1. HJ 2018 auftraten, handelte es sich stets um Cryptominer.

Check Point entdeckte einen neuen Trend, bei dem sich eine zunehmende Zahl von Angriffen gegen Cloud-Infrastrukturen richtet. Da Organisationen größere Teile ihrer IT-Anlagen und Daten in Cloud-Umgebungen verschieben, wenden sich Kriminelle jetzt der Cloud zu, um ihre enorme Rechnerleistung auszunutzen und ihre Gewinne zu vervielfachen.

Der „Cyber Attack Trends: 2018 Mid-Year Report” liefert einen detaillierten Überblick über die Cyber-Bedrohungslandschaft in den führenden Malware-Kategorien - Cryptominer, Ransomware, Banking und Mobile. Diese Erkenntnisse beruhen auf Daten der Check Point ThreatCloud aus dem Zeitraum von Januar bis Juni 2018 und verdeutlichen die wichtigsten Taktiken, die Cyberkriminelle für ihre Angriffe auf Unternehmen anwenden.

Wichtige Malware-Trends im 1. HJ 2018

Check Point-Forscher entdeckten in diesem Zeitraum eine Reihe wichtiger Malware-Trends:

Kryptowährungs-Miner entwickeln sich weiter 

2018 wurden Cryptominer um enorm verbesserte Fähigkeiten erweitert, die sie noch raffinierter und noch zerstörerischer machen. Motiviert durch ein deutliches Interesse, den Anteil an genutzten Rechnerressourcen zu steigern und noch profitabler zu werden, nehmen Cryptominer heute alles ins Visier, was sie als Hindernis wahrnehmen könnten. Cryptominer haben sich in letzter Zeit auch stark weiterentwickelt und können jetzt hochkarätige Schwachstellen ausnutzen und Sandboxes und Sicherheitsprodukte umgehen, um ihre Infektionsraten zu erhöhen.

Hacker wenden sich der Cloud zu

Bisher wurde in diesem Jahr eine Vielzahl hochentwickelter Techniken und Tools gegen Cloud-Speicherdienste eingesetzt. Eine Reihe Cloud-basierter Angriffe, hauptsächlich solche im Zusammenhang mit Daten-Exfiltration und Informationsenthüllung, waren auf schlechte Sicherheitspraktiken zurückzuführen. Beispiele sind Zugangsdaten, die auf öffentlichen Quellcode-Repositories zurückgelassen wurden oder die Nutzung schwacher Passwörter. Cryptominer richten sich auch gegen Cloud-Infrastrukturen, um deren Rechnerleistung auszunutzen und die Gewinne der Bedrohungsakteure zu vervielfachen.

Multi-Plattform-Angriffe auf dem Vormarsch

Bis Ende 2017 war Multi-Plattform-Malware eher selten. Die steigende Zahl vernetzter Verbrauchergeräte sowie der wachsende Marktanteil Windows-fremder Betriebssysteme führten jedoch zu einem Anstieg an plattformübergreifender Malware. Kampagnen-Betreiber setzen verschiedene Techniken ein, um die Kontrolle über die unterschiedlichen infizierten Plattformen der Kampagne zu erlangen.

Verbreitung mobiler Malware über die Lieferkette 

Im ersten Halbjahr dieses Jahres kam es zu mehreren Ereignissen, bei denen Malware nicht von einem bösartigen URL heruntergeladen wurde, sondern bereits im Gerät installiert war. Darüber hinaus gab es eine steigende Zahl an in App-Stores stets verfügbaren Anwendungen, bei denen es sich eigentlich um getarnte Malware handelte, beispielsweise Banking-Trojaner, Adware und raffinierte Remote-Access-Trojaner (RATs).

Top Cryptominer im 1. HJ 2018

  • Coinhive (30 %) – Cryptominer, der entwickelt wurde, um die Kryptowährung Monero, ohne die Zustimmung des Nutzers, online zu schürfen, sobald ein Nutzer eine Internetseite besucht. Coinhive trat erst im September 2017 auf den Plan, betraf jedoch 12 % der Organisationen weltweit.
  • Cryptoloot (23 %) – Ein JavaScript-Cryptominer, der entwickelt wurde, um die Kryptowährung Monero, ohne die Zustimmung des Nutzers, online zu schürfen, sobald ein Nutzer eine Internetseite besucht.
  • JSEcoin (17 %) – Webbasierter Cryptominer, der entwickelt wurde, um die Kryptowährung Monero, ohne die Zustimmung des Nutzers, online zu schürfen, sobald ein Nutzer eine Internetseite besucht.

Top Ransomware im 1. HJ 2018

  • Locky (40 %) – Ransomware, die sich hauptsächlich über Spam-E-Mails verbreitet, die einen als Word- oder Zip-Anhang getarnten Downloader enthalten, bevor Malware installiert wird, die Nutzerdateien verschlüsselt.
  • WannaCry (35 %) – Ransomware, die im Mai 2017 in einem großangelegten Angriff mithilfe eines Windows-SMB-Exploits namens EternalBlue verbreitet wurde, um sich in und über Netzwerke hinweg zu verbreiten.
  • Globeimposter (8 %) – Verbreitet durch Spam-Kampagnen, Malvertising und Exploit Kits. Bei der Verschlüsselung hängt die Ransomware jeder verschlüsselten Datei die Erweiterung .crypt an.

Top Mobile Malware im 1. JH 2018

  • Triada (51 %) – Modulares Backdoor für Android, das Superuser-Privilegien zum Download von Malware gewährt, denn es hilft, sie in die Systemabläufe einzubetten. Triada wurde auch beim Spoofen von in den Browser geladenen URLs entdeckt.
  • Lokibot (19 %) – Ein mobiler Banking-Trojaner, der Android-Smartphones angreift und sich in Ransomware verwandelt, sobald das Opfer versucht, seine Administratorrechte zu entziehen.
  • Hidad (10 %) – Android-Malware, die legitime Apps und deren Versionen für Drittanbieter Stores neu verpackt. Es ist dem Angreifer möglich, sich Zugriff auf wichtige Sicherheitselemente im Betriebssystem zu verschaffen, die ihm erlauben, sensible Nutzerdaten auszulesen.

Top Banking-Malware im 1. HJ 2018

  • Ramnit (29 %) – Ein Banking-Trojaner, der Banking-Credentials wie FTP Passwörter, Session-Cookies und persönliche Daten stiehlt.
  • Dorkbot (22 %) - Banking Trojaner, der die Credentials des Opfers mithilfe von Web-Einschleusungen stiehlt, die aktiviert werden, sobald der Nutzer versucht, sich auf seiner Banking-Seite einzuloggen.
  • Zeus (14 %) –Der Trojaner zielt auf Windows-Plattformen ab und nutzt sie oft, um durch Man-in-the-Browser, Keylogging und Ausspionieren von Login-Daten auf Bankinformationen zuzugreifen.

Der Report sollte hier zum Download stehen.

checkpoint.com

GRID LIST
Tb W190 H80 Crop Int F8b7e1d022db64d45d4b3c0f058aef02

Qualifikationslücken belasten die Security-Experten

Eine von Symantec (NASDAQ: SYMC), in Auftrag gegebene Studie zeichnet ein düsteres Bild…
Tb W190 H80 Crop Int 896ff6510a2409e6247fcae5fe8f3538

Jeder DNS-Angriff kostet mehr als 935.000 Euro

Unternehmen weltweit mussten im vergangenen Jahr einen Anstieg von DNS-Angriffen von…
Tb W190 H80 Crop Int B6a4f617c9f25e1a37c1e013d5dbec80

Digitalisierung schafft neue Geschäftsmodelle in der Industrie

Vernetzte Maschinen, die miteinander kommunizieren, Roboter, die Reparaturen durchführen,…
M&A

AR/VR-Report: Der Markt kommt in die Reifephase

Laut aktuellem M&A-Marktbericht zu Augmented Reality (AR) und Virtual Reality (VR) von…
Smartphone am Strand

EU-Roaming-Verordnung sorgt für mehr IT-Sicherheit im Urlaub

Deutsche Urlauber verzichten zunehmend auf die Nutzung von WLAN-Netzen, wie eine aktuelle…
Cloud Computing

Cloud-Nutzung auf Rekordniveau bei Unternehmen

Cloud Computing wächst so stark wie nie in Deutschland: Im Jahr 2018 nutzten drei von…