Top Malware für Januar 2020: Corona-Virus als Spam

Check Point Research (NASDAQ: CHKP), hat seinen Global Threat Index für Januar 2020 veröffentlicht. Die Experten berichten, dass Emotet bereits im vierten Monat in Folge die führende Malware ist und sich derzeit mit der Hilfe einer Spam-Kampagne zum Corona-Virus ausbreitet.

Die E-Mails behaupten zu erklären, wo sich das Corona-Virus aktuell verbreitet, oder sie bieten weitere Informationen über das Virus an. Hierzu fordern sie ihr Opfer auf, die Anhänge der E-Mail zu öffnen oder auf die eingebauten Links zu drücken. In beiden Fällen lädt sich der Nutzer unbemerkt den Trojaner Emotet auf seinen Computer herunter. Emotet hat eine lange Liste von Erfolgen vorzuweisen – zuletzt und spektakulär in Deutschland das Berliner Kammergericht – und wird in erster Linie als Pionier genutzt, der Hintertüren für Ransomware und andere Schadprogramme öffnet. Auch den Valentinstag missbrauchen die Cyber-Kriminellen hinter Emotet für eine breite Spam-Kampagne, wie die Sicherheitsforscher herausfanden.

Anzeige

Überhaupt scheinen Trojaner hoch im Kurs zu stehen, denn Ursnif hat sich ebenfalls auf Platz zwei gearbeitet. Dieser Schädling zielt vor allem auf Windows-Rechner und versucht Systeminformationen über den Fernzugriff auszulesen.

Im Januar gab es außerdem vermehrt Versuche, die Schwachstelle ‚MVPower DVR Remote Code Execution‘ auszunutzen, von der weltweit 45 Prozent der Unternehmen betroffen waren. Sie rangiert nun auf der Spitzenposition. Bei erfolgreicher Ausnutzung kann ein Angreifer über den Fernzugriff beliebigen Code auf dem Zielrechner ausführen.

„Wie im vergangenen Monat sind unter den gesuchtesten Bedrohungen vielseitige Malware-Typen, wie Emotet, XMRig und Trickbot, die zusammen über 30 Prozent der Unternehmen weltweit betreffen,“ so Maya Horowitz, Head of Cyber Research and Threat Intelligence bei Check Point: „Unternehmen müssen sicherstellen, dass ihre Mitarbeiter darüber aufgeklärt werden, wie sie aktuelle Spam-E-Mails identifizieren können, die typischerweise zur Verbreitung dieser Schadprogramme verwendet werden. Sie müssen Sicherheitsvorkehrungen treffen, die verhindern, dass diese Schädlinge ihre Netzwerke infizieren und die Angriffe zu Lösegelderpressungen oder Datenabfluss führen.“

Top 3 ‘Most Wanted’ Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.

Emotet verteidigte mal wieder seine Spitzenposition, gefolgt vom wiedererstarkten Trojaner-Kollegen Ursnif. Auf Platz drei hält sich Trickbot.

1. ↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

2. ↑ Ursnif – Ursnif ist ein Trojaner, der auf die Windows-Plattform abzielt. Es wird berichtet, dass diese Malware über das Angler-Exploit-Kit auf das System eines Opfers gelangt. Es sammelt Systeminformationen und sendet sie an einen Remote-Server.

3. ↔ Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysien ins Visier, nun folgt Deutschland.

Die Top 3 ‘Most Wanted’ Mobile Malware im November:

Auf den vorderen Plätzen halten sich weiterhin der xHelper und das Schadprogramm Guerilla. Platz drei wurde von Andorid Bauts wieder erobert.

1. ↔ xHelper – A malicious Android application seen in the wild since March 2019, used for downloading other malicious apps and display advertisements. The application is capable of hiding itself from the user and mobile anti-virus programs, and reinstalls itself if the user uninstalls it.

2. ↔ Guerrilla – Ein Android-Trojaner, der in verschiedene, echte Anwendungen heimlich eingebettet ist und betrügerische Daten herunterladen kann. Guerrilla generiert Werbeeinnahmen für die Malware-Entwickler.

3. ↑ Andorid Bauts – Adware gegen Android, die IMEI, IMSI, GPS-Ortung und andere Geräteinformationen auslesen kann und die Installation von Anwendungen, sowie Verknüpfungen, von Drittanbietern auf mobilen Geräten ermöglicht.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Top 3 der ausgenutzten Schwachstellen im November:

Die Schwachstelle ‚MVPower DVR Remote Code Execution‘ war die am häufigsten ausgenutzte im Dezember, die 45 Prozent der Unternehmen weltweit betraf. An zweiter Stelle stand ‚Web Server Exposed Git Repository Information Disclosure’, die 44 Prozent der Unternehmen gefährlich wurde, gefolgt von ‚PHP DIESCAN information disclosure’ mit 42 Prozent.

1. ↑ MVPower DVR Remote Code Execution – Ein Einfallstor entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann dieses aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.

2. ↑ Web Server Exposed Git Repository Information Disclosure – Eine Schwachstelle zur Offenlegung von Kontoinformationen wurde im Web Server Exposed Git Repository gemeldet. Der Verlust sensibler Daten geht mit einer erfolgreichen Ausnutzung der Lücke einher.

3. ↑ PHP DIESCAN information disclosure – Eine Schwachstelle zur Offenlegung von Kontoinformationen wurde in PHP Seiten gemeldet. Der Verlust sensibler Daten geht mit einer erfolgreichen Ausnutzung der Lücke einher.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen.

Der komplette Beitrag im Check-Point-Blog

https://research.checkpoint.com/

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.