Anzeige

Malware

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse des Check Point Mid Year Report 2019: Banken-Trojaner gehören weiterhin zu den gefährlichsten Bedrohungen. In Deutschland sind sie sogar führend und daran ändert auch die Meldung des Tages nichts. Emotet wurde vom Thron gestürzt. 

Das Botnet ging vor zwei Monaten vom Netz, wird aber gestärkt wiederkommen, wie die Sicherheitsforscher von Check Point herausfanden – und fällt dennoch nur auf Platz 3 zurück. Den Spitzenplatz übernimmt sofort ein weiterer Banken-Trojaner, nämlich Trickbot. Ursprünglich bedrohte das Schadprogramm asiatische Länder und Australien. Über Großbritannien findet die Malware seit einiger Zeit ihren Weg nach Deutschland.

Weltweit sorgt ein noch junges Botnet für großes Aufsehen: Echobot. Es handelt sich um eine Variante des Mirai-Botnet, dass gegen IoT-Geräte gerichtet ist und bereits einige großangelegte Attacken durchführte. Entdeckt wurde das Botnet im Mai. Seitdem hat es bereits über 50 verschiedene Schwachstellen ausgenutzt, besonders Command Injection Over HTTP.

„Echobot wurde erstmals Mitte Mai gesichtet. Da es eine neue Variante des berüchtigten Mirai-IoT-Botnet ist, sollte der starke Anstieg der ausgenutzten Schwachstellen unbedingt beobachtet werden, denn die Malware zielt bereits auf über 50 verschiedene Schwachstellen. Echobot hat 34 Prozent der Unternehmen weltweit bereits getroffen, was unterstreicht, wie wichtig es für Unternehmen ist, alle Patches und Updates für ihre Netzwerke, Software und IoT-Geräte stets anzuwenden“, erklärt Maya Horowitz, Director Threat Intelligence & Research and Products bei Check Point.

Die ‚Most Wanted‘ Malware im August 2019:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.

↑ Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysien ins Visier, nun folgt Deutschland.

↔ AgentTesla – AgentTesla ist ein fortschrittliche RAT, der als Keylogger und Passwort-Dieb fungiert und seit 2014 Computer infiziert. AgentTesla ist in der Lage, die Tastatureingaben des Opfers, die System-Zwischenablage, Screenshots und Anmelde-Informationen auszulesen, sowie Daten zu sammeln, die zu einer Vielzahl installierter Software gehören (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client). AgentTesla wurde als RAT verkauft, wobei die Kunden 15 bis 69 Dollar je Lizenz zahlten.

↓ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt, aber dient derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
Die 3 ‚Most Wanted‘ Mobile Malware im August 2019:

In diesem Monat war Lotoor die verbreitetste mobile Malware, gefolgt von AndroidBauts und Triada.

↔ Lotoor – Nutzt Schwachstellen im Android-Betriebssystem aus, um Root-Rechte auf diesen mobilen Geräten zu erlangen.

↔ AndroidBauts – Adware gegen Android, die IMEI, IMSI, GPS-Ortung und andere Geräteinformationen auslesen kann und die Installation von Anwendungen, sowie Verknüpfungen, von Drittanbietern auf mobilen Geräten ermöglicht.

↑ Triada – Modulare Backdoor für Android, die Superuser-Rechte für heruntergeladene Malware gewährt und dieser hilft, sich in Systemprozesse einzubetten. Bei Triada haben Sicherheitsforscher auch gesehen, wie URLs, die im Browser geladen worden waren, gefälscht wurden.

Die 3 ‚Most Exploited‘ Schwachstellen im August 2019:

In diesem Monat bleiben SQL Injection-Techniken auf dem ersten Platz in der Liste der am häufigsten ausgenutzten Schwachstellen, dicht gefolgt von der OpenSSL TLS DTLS Heartbeat Information Disclosure-Schwachstelle. Beide trafen 39 Prozent der Unternehmen weltweit. Auf dem dritten Platz folgt die MVPower DVR Remote Code Execution-Schwachstelle mit einer globalen Auswirkung von 38 Prozent.

↔ SQL Injection (verschiedene Techniken) – Dieser Angriff bezeichnet die Ausnutzung einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken. Die Schwachstelle entsteht durch mangelnde Maskierung oder Überprüfung von Metazeichen (;) in Benutzereingaben.

↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.

↔ MVPower DVR Remote Code Execution – Eine Sicherheitslücke während der Ausführung von Remote-Code besteht in MVPower-DVR-Geräten. Ein Angreifer von außen kann diese Schwachstelle nutzen, um beliebigen Code im betroffenen Router über eine selbst gebastelte Anfrage auszuführen.

Der Global Threat Impact Index und die ThreatCloud Map basieren auf der ThreatCloud Intelligence von Check Point. Es liefert Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen.

https://research.checkpoint.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Windows 7

5,2 Mio. Computer in Deutschland nutzen alte Windows-Versionen

Windows-Betriebssysteme haben in Deutschland bei Desktop-PCs und Notebooks einen Marktanteil von rund 80 Prozent. Die gute Nachricht: Ein Großteil der eingesetzten Geräte nutzt das aktuelle Windows 10. Doch ein genauer Blick auf die Zahlen zeigt eine sehr…
Ransomware

Der Aufstieg der Ryuk Ransomware

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall.
Hackerangriff

Vorsorgepläne als Ziel von Hackern

Da Vorsorgepläne sensible persönliche und finanzielle Daten enthalten, werden Cyberangriffe auf Altersvorsorge-, Renten- und Langzeitvorsorgepläne immer häufiger. Diese Daten zu schützen bedeutet, die Bedrohung zu verstehen und Richtlinien zum Schutz von…
Hacker Corona

Covid-19 Impfstoff als Thema unterschiedlicher Cyberattacken

Proofpoint, Inc., ein Next-Generation Cybersecurity- und Compliance-Unternehmen, warnt aktuell vor einer Vielzahl verschiedener Cyberattacken, die sich die Unsicherheit vieler Menschen rund um das Thema Covid-19-Impfstoff zunutze machen.
Hacker

Identitätsbetrug: Darauf müssen sich Unternehmen 2021 vorbereiten

Zum Jahresbeginn prognostizieren die Security-Experten von ForgeRock und Onfido weitere Zunahmen von Betrugsversuchen im Internet. Vor allem Deepfakes werden zunehmend raffinierter. Unternehmen müssen daher zukünftig auf alternative Überprüfungsmethoden von…
Hacker

Ende von DarkMarket: So reagiert das Dark Web

Mit dem Aus von DarkMarket ist den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyberkriminalität gelungen. Im Dark Web selbst hat die Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!