VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Malware Code 223199995 700

Check Point Software Technologies Ltd. (NASDAQ: CHKP) hat seinen neuesten Global Threat Index für Juni 2018 veröffentlicht. Aus diesem geht hervor, dass die globalen Auswirkungen von Banking-Trojanern in den letzten vier Monaten um 50 Prozent gestiegen sind, wobei zwei Trojaner-Malware-Familien in die Top Ten der ‚Most Wanted‘-Rangliste des Index‘ vorgedrungen sind.

Im Juni 2018 beeinträchtigte Dorkbot, ein Banking-Trojaner, der sensible Daten stiehlt und Denial-of-Service-Angriffe startet, 7 Prozent aller Organisationen weltweit und kletterte damit in Check Points ‚Most Wanted‘ Malware-Liste von Rang 8 auf Rang 3. Im vergangenen Monat trat auch Emotet auf den Plan, ein Banking-Trojaner, der die Zugangsdaten zu Bankkonten seiner Opfer stiehlt und die infizierte Maschine gleichzeitig dazu nutzt, sich zu verbreiten. Die Verbreitung der Emotet-Variante hat in den letzten zwei Monaten stark zugenommen und ist von Platz 50 in der April-Ausgabe des Index‘ auf Platz 11 im neuesten Index gestiegen. Zusammen mit Dorkbot kam auch der Trojaner Ramnit - der Bankzugangsdaten und FTP-Passwörter stiehlt - in die Top 10 der Liste.

Die Top 3 der “Most Wanted”-Malware im Juni 2018:

*Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.

  • ↔ Coinhive – Mined auf Kosten des Users nach Besuch von Website die Kryptowährung Monero online, ohne Wissen oder Zustimmung des Nutzers. Das eingebettete JavaScript nutzt einen Großteil der Rechnerressourcen von Maschinen der Endnutzer, um Coins zu schürfen, und könnte für einen Systemausfall sorgen.
  • ↔ Cryptoloot - Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen nutzt, indem er Transaktionen zur Blockchain hinzufügt und neue Währung freigibt. Ein Konkurrent von Coinhive, der versucht durch geringere Leistung unentdeckt zu bleiben.
  • ↑Dorkbot - IRC-basierter Wurm, der Remote-Code-Ausführung durch seinen Betreiber zulassen soll sowie den Download zusätzlicher Malware auf das infizierte System. Es handelt sich um einen Banking-Trojaner mit der primären Motivation, sensible Daten zu stehlen und Denial-of-Service-Angriffe zu starten.
  • Check Points Forscher analysierten auch die am häufigsten ausgenutzten Cyber-Sicherheitslücken. An erster Stelle stand CVE-2017-7269, von der 40 Prozent weltweit betroffen waren, gefolgt von CVE-2017-10271, die 35 Prozent der Organisationen weltweit betraf. An dritter Stelle folgte SQL-Einschleusung, von der 15 Prozent der Organisationen in aller Welt betroffen waren.

Die Top 3 der “Most Wanted” Schwachstellen im Juni:

  • ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Ein entfernter Angreifer könnte durch Versenden einer manuellen Anfrage über ein Netzwerk an den Microsoft Windows Server 2003 R2 mithilfe der Microsoft Internet Information Services 6.0 einen beliebigen Code ausführen oder auf dem Zielserver eine Denial-of-Service-Situation herbeiführen. Dies ist hauptsächlich auf eine Sicherheitslücke im Pufferüberlauf zurückzuführen, die durch ungenaue Validierung eines langen Headers in der http-Abfrage entstanden ist. Ein Patch steht seit März 2017 zur Verfügung.
  • ↔ Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271) - In Oracle WebLogic WLS existiert eine Remote-Code-Execution-Sicherheitslücke. Diese ist der Art und Weise geschuldet, wie Oracle WebLogic xml-Decodes behandelt. Ein erfolgreicher Angriff könnte eine Remote-Code-Ausführung zur Folge haben. Ein Patch steht seit Oktober 2017 zur Verfügung.
  • ↔ SQL-Einschleusung - Einschleusung von SQL-Befehlen in den Input vom Client zur Anwendung, während eine Sicherheitslücke in der Software einer Anwendung ausgenutzt wird.

Diese Liste zeigt eindeutig, wie Bedrohungsakteure sowohl moderne Techniken (zwei Schwachstellen, die 2017 veröffentlicht wurden) als auch klassische Angriffsvektoren, wie SQL-Einschleusung, nutzen.

Die vollständige Liste der Top-10 Malware-Familien im Juni steht im Check-Point-Blog.

GRID LIST
Investment

Digitale Kompetenzen: Knapp sechs von zehn Unternehmen investieren

Um in der Arbeitswelt 4.0 zu bestehen, sind digitale Kompetenzen unabdingbar. Allerdings…
Business Intelligence

Unternehmen bringen Daten-PS fachlich nicht auf die Straße

Unternehmen in Deutschland, Österreich und der Schweiz (DACH) erarbeiten sich zu wenige…
Security Concept

IT in KMU: Cyber Security und Backup spielen zentrale Rolle

Die jährliche Kaseya IT Operations Benchmark Studie zeigt, dass Führungskräfte Sicherheit…
Businesspeople

Viele Unternehmen denken und handeln nicht wie Digital Natives

Infosys stellt mithilfe einer weltweit durchgeführten Studie fest, dass die Gewinner des…
Ransomware

Ransomware: Zahlungsbereitschaft hat sich mehr als versechsfacht

Angriffe durch Ransomware sind im Vergleich zum Vorjahr gesunken, zugleich ist die…
Smart Home

Home Smart Home: Jeder Vierte ist auf dem Weg zum intelligenten Zuhause

Licht und Heizung via Smartphone steuern, Haushaltsgeräte per Stimme bedienen oder die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security