VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Malware Code 223199995 700

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hat seinen neuesten Global Threat Index für Juni 2018 veröffentlicht. Aus diesem geht hervor, dass die globalen Auswirkungen von Banking-Trojanern in den letzten vier Monaten um 50 Prozent gestiegen sind, wobei zwei Trojaner-Malware-Familien in die Top Ten der ‚Most Wanted‘-Rangliste des Index‘ vorgedrungen sind.

Im Juni 2018 beeinträchtigte Dorkbot, ein Banking-Trojaner, der sensible Daten stiehlt und Denial-of-Service-Angriffe startet, 7 Prozent aller Organisationen weltweit und kletterte damit in Check Points ‚Most Wanted‘ Malware-Liste von Rang 8 auf Rang 3. Im vergangenen Monat trat auch Emotet auf den Plan, ein Banking-Trojaner, der die Zugangsdaten zu Bankkonten seiner Opfer stiehlt und die infizierte Maschine gleichzeitig dazu nutzt, sich zu verbreiten. Die Verbreitung der Emotet-Variante hat in den letzten zwei Monaten stark zugenommen und ist von Platz 50 in der April-Ausgabe des Index‘ auf Platz 11 im neuesten Index gestiegen. Zusammen mit Dorkbot kam auch der Trojaner Ramnit - der Bankzugangsdaten und FTP-Passwörter stiehlt - in die Top 10 der Liste.

Die Top 3 der “Most Wanted”-Malware im Juni 2018:

*Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.

  • ↔ Coinhive – Mined auf Kosten des Users nach Besuch von Website die Kryptowährung Monero online, ohne Wissen oder Zustimmung des Nutzers. Das eingebettete JavaScript nutzt einen Großteil der Rechnerressourcen von Maschinen der Endnutzer, um Coins zu schürfen, und könnte für einen Systemausfall sorgen.
  • ↔ Cryptoloot - Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen nutzt, indem er Transaktionen zur Blockchain hinzufügt und neue Währung freigibt. Ein Konkurrent von Coinhive, der versucht durch geringere Leistung unentdeckt zu bleiben.
  • ↑Dorkbot - IRC-basierter Wurm, der Remote-Code-Ausführung durch seinen Betreiber zulassen soll sowie den Download zusätzlicher Malware auf das infizierte System. Es handelt sich um einen Banking-Trojaner mit der primären Motivation, sensible Daten zu stehlen und Denial-of-Service-Angriffe zu starten.
  • Check Points Forscher analysierten auch die am häufigsten ausgenutzten Cyber-Sicherheitslücken. An erster Stelle stand CVE-2017-7269, von der 40 Prozent weltweit betroffen waren, gefolgt von CVE-2017-10271, die 35 Prozent der Organisationen weltweit betraf. An dritter Stelle folgte SQL-Einschleusung, von der 15 Prozent der Organisationen in aller Welt betroffen waren.

Die Top 3 der “Most Wanted” Schwachstellen im Juni:

  • ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Ein entfernter Angreifer könnte durch Versenden einer manuellen Anfrage über ein Netzwerk an den Microsoft Windows Server 2003 R2 mithilfe der Microsoft Internet Information Services 6.0 einen beliebigen Code ausführen oder auf dem Zielserver eine Denial-of-Service-Situation herbeiführen. Dies ist hauptsächlich auf eine Sicherheitslücke im Pufferüberlauf zurückzuführen, die durch ungenaue Validierung eines langen Headers in der http-Abfrage entstanden ist. Ein Patch steht seit März 2017 zur Verfügung.
  • ↔ Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271) - In Oracle WebLogic WLS existiert eine Remote-Code-Execution-Sicherheitslücke. Diese ist der Art und Weise geschuldet, wie Oracle WebLogic xml-Decodes behandelt. Ein erfolgreicher Angriff könnte eine Remote-Code-Ausführung zur Folge haben. Ein Patch steht seit Oktober 2017 zur Verfügung.
  • ↔ SQL-Einschleusung - Einschleusung von SQL-Befehlen in den Input vom Client zur Anwendung, während eine Sicherheitslücke in der Software einer Anwendung ausgenutzt wird.

Diese Liste zeigt eindeutig, wie Bedrohungsakteure sowohl moderne Techniken (zwei Schwachstellen, die 2017 veröffentlicht wurden) als auch klassische Angriffsvektoren, wie SQL-Einschleusung, nutzen.

Die vollständige Liste der Top-10 Malware-Familien im Juni steht im Check-Point-Blog.

GRID LIST
Mann

Attacken auf die Industrie verursachten 43 Mrd. Euro Schaden

Kriminelle Attacken treffen Industrieunternehmen besonders hart: Durch Sabotage,…
Blockchain

Steht Blockchain vor dem Durchbruch?

Ob Kryptowährungen, sichere Lieferketten oder Smart Contracts: Im Hintergrund wird immer…
Tb W190 H80 Crop Int 3fde0ea9452d02a7a9faf29585068c69

Zwei Drittel der Netzwerke sind nicht sicher

Trotz aller Investitionen in Datensicherheit und Datenschutz sind viele mittlere und…
Cyber Attack

Sicherheitslücken auf Webseiten im Mittelstand nachgewiesen

Internet-Webseiten von kleinen und mittelständischen Unternehmen sind häufig ein…
Rechenzentrum

Mainframes blockieren Innovationen

LzLabs und Microsoft gaben die Ergebnisse einer von Vanson Bourne weltweit durchgeführten…
Opfer Hacked

KMUs und Cybersicherheit: Einmal Opfer, immer Opfer?

Kleinere Unternehmen mit weniger als 50 Mitarbeitern sind für Cyberkriminelle ein…
Smarte News aus der IT-Welt