Anzeige

Malware

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies Ltd. (NASDAQ: CHKP), hat seinen Global Threat Index für Februar 2020 veröffentlicht. Im Februar stieg die Zahl der Angriffe des Mirai-Botnetzes, das für die Durchführung massiver DDoS-Angriffe berüchtigt ist, auf IoT-Geräte stark an. 

Die Schwachstelle, bekannt als ‚PHP php-cgi Query String Parameter Code Execution‘, rangiert im Februar weltweit auf Platz 6 der am häufigsten ausgenutzten Schwachstellen und betraf 20 Prozent der Unternehmen, verglichen mit nur 2 Prozent im Januar 2020.

Die Forscher warnten außerdem, dass sich Emotet, der ewige Trojaner-König, sich im Februar über zwei neuen Methoden verbreitet hat. Einerseits war eine SMS-Phishing-Kampagne (Smishing), die sich vorrangig gegen Benutzer in den USA richtete entdeckt worden: Die SMS gaukelt Nachrichten bekannter Banken vor und lockt die Opfer, auf einen bösartigen Link zu klicken, der Emotet auf ihr Gerät herunterlädt. Andererseits spürt Emotet auf infizierten Geräten nun nahegelegene W-Lan-Netzwerke auf und nutzt diese zur Verbreitung: Mittels Brute-Force-Angriffen, unter Verwendung häufiger W-Lan-Passwörter, dringt der Schädling in das Netzwerk ein und lauert auf alle Nutzer, die sich mit Netzwerk verbinden. Emotet wird in erster Linie als Verteiler von Ransomware und anderer bösartiger Malware-Kampagnen eingesetzt.

Wie bereits im Januar, gingen die stärksten Bedrohungen und Angriffe auch im Februar von vielseitiger Malware aus, wie XMRig und Emotet. Die Kriminellen scheinen darauf abzuzielen, möglichst große Netzwerke infizierter Geräte aufzubauen, die sie dann auf verschiedene Weise zu Geld machen können, von der Erpressung eines Lösegelds bis hin zu DDoS-Angriffen,“ erklärt Maya Horowitz, Head of Cyber Research and Threat Intelligence bei Check Point: „Da die hauptsächlichen Angriffswege Nachrichten über E-Mail und SMS sind, sollten Unternehmen sicherstellen, dass ihre Mitarbeiter darüber aufgeklärt werden, wie die verschiedenen Arten von bösartigem Spam identifiziert werden können. Sie sollten dringend Sicherheitsvorkehrungen treffen, die aktiv verhindern, dass die Bedrohungen in ihre Netzwerke eindringen.“

Top 3 ‘Most Wanted’ Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.

Emotet verteidigte mal wieder seine Spitzenposition, gefolgt vom wiedererstarkten Lokibot. Auf Platz drei hält sich Trickbot.

1. ↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

2. ↑ Lokibot – Lokibot ist ein Info Stealer, der hauptsächlich über Phishing-E-Mails vertrieben wird und Daten, wie E-Mail-Konten, Passwörter für CryptoCoin-Wallets oder FTP-Server, ausliest.

3. ↔ Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysien ins Visier, nun folgt Deutschland.

Die Top 3 ‘Most Wanted’ Mobile Malware im Februar:

Auf den vorderen Plätzen hält sich weiterhin xHelpe. Danach kommt die Android-Malware Hiddad. Das Schadprogramm Guerilla sank auf Platz drei.

1. ↔ xHelper - A malicious Android application seen in the wild since March 2019, used for downloading other malicious apps and display advertisements. The application is capable of hiding itself from the user and mobile anti-virus programs, and reinstalls itself if the user uninstalls it.

2. ↑ Hiddad – Dabei handelt es sich um eine Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter weitergibt. Seine Hauptfunktion ist das Einblenden von Anzeigen. Allerdings ist sie auch in der Lage dazu, sich Zugriff auf wichtige Sicherheitsdetails zu verschaffen, die in das Betriebssystem integriert sind. Diese Funktion ermöglicht es Angreifern sensible Benutzerdaten abzugreifen.

3. ↓ Guerrilla – Ein Android-Trojaner, der in verschiedene, echte Anwendungen heimlich eingebettet ist und betrügerische Daten herunterladen kann. Guerrilla generiert Werbeeinnahmen für die Malware-Entwickler.

Top 3 der ausgenutzten Schwachstellen im Februar:

Die Schwachstelle ‚MVPower DVR Remote Code Execution‘ bleibt die am häufigsten ausgenutzte und betraf 31 Prozent der Unternehmen weltweit. An zweiter Stelle kehrt ‚OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)’ zurück, die 28 Prozent der Unternehmen gefährlich wurde, gefolgt von ‚PHP DIESCAN information disclosure’ mit 27 Prozent.

1. ↔ MVPower DVR Remote Code Execution – Ein Einfallstor entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann dieses aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.

2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.

3. ↔ PHP DIESCAN information disclosure – Eine Schwachstelle zur Offenlegung von Kontoinformationen wurde in PHP Seiten gemeldet. Der Verlust sensibler Daten geht mit einer erfolgreichen Ausnutzung der Lücke einher.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank analysiert täglich über 2,5 Milliarden Webseiten und 500 Millionen Dateien und identifiziert mehr als 250 Millionen Malware-Aktivitäten.

Most Wanted Malware im Februar 2020 finden Sie im Check-Point-Blog

www.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!