Coinhive Cryptominer nistet sich bei Organisationen weltweit ein

Check Point Software Technologies Ltd. (NASDAQ: CHKP) veröffentlicht heute seinen Global Threat Index für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind – ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent.

Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted‘ Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot – einer anderen Cryptomining-Malware – mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

Anzeige

Zudem nutzen die Angreifer weiterhin ungepatchte Server-Schwachstellen im Microsoft Windows Server 2003 (CVE-2017-7269) und Oracle Web Logic (CVE-2017-10271) für Attacken aus. Weltweit wurden 44 Prozent der Organisationen wegen der Schwachstelle im Microsoft Windows Server 2003 zur Zielscheibe, 40 Prozent waren von der Sicherheitslücke in Oracle Web Logic betroffen und weitere 17 Prozent von SQL-Einschleusung.

„Cyber-Kriminelle sondieren eher bekannte Schwachstellen, in der Hoffnung, dass Organisationen noch nicht gehandelt und sie beseitigt haben, während sie gerade dabei sind, neue Angriffsvektoren zu entwickeln. Sie suchen stets nach dem einfachsten Weg, in ein Netzwerk zu gelangen“, kommentiert Maya Horowitz, Threat Intelligence Group Manager bei Check Point, die Entwicklung. „Als solches ist es beunruhigend, dass so viele Organisationen für diese Sicherheitslücken noch immer anfällig sind, obwohl Patches zur Verfügung gestellt wurden. Dass so viele Organisationen weiterhin von diesen Schwachstellen betroffen sind, macht deutlich, dass grundlegende Sicherheitsvorkehrungen – wie das Patchen – unabdingbar sind, wenn der Schutz der Netzwerke gewährleistet bleiben soll.“

Erschreckend ist, dass erneut dieselben Schwachstellen für die meisten erfolgreichen Cyberattacken verantwortlich sind:

Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) 

Ein Angreifer kann aus der Ferne durch Versenden einer manuellen Anfrage über ein Netzwerk an den Microsoft Windows Server 2003 R2 mithilfe der Microsoft Internet Information Services 6.0 einen beliebigen Code ausführen oder auf dem Zielserver eine Denial-of-Service herbeiführen. Dies ist hauptsächlich auf eine Sicherheitslücke im Pufferüberlauf zurückzuführen, die durch ungenaue Validierung eines langen Headers in der http-Abfrage entstanden ist. Ein Patch steht seit März 2017 zur Verfügung.

Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271)

In Oracle WebLogic WLS existiert eine Remote-Code-Execution-Sicherheitslücke. Diese ist der Art und Weise geschuldet, wie Oracle WebLogic xml-Decodes behandelt. Ein erfolgreicher Angriff könnte eine Remote-Code-Ausführung zur Folge haben. Ein Patch steht seit Oktober 2017 zur Verfügung.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

SQL-Injection

Einschleusung von SQL-Befehlen in den Input vom Client zur Anwendung, während eine Sicherheitslücke in der Software einer Anwendung ausgenutzt wird.
Diese Liste zeigt eindeutig, wie Bedrohungsakteure sowohl moderne Techniken (zwei Schwachstellen, die 2017 veröffentlicht wurden) als auch klassische Angriffsvektoren, wie SQL-Einschleusung, nutzen.

https://www.checkpoint.com/threat-prevention-resources/

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.