Anzeige

Malware

Check Point Research, einem Anbieter von Cyber-Sicherheitslösungen, hat den Global Threat Index für Mai 2020 veröffentlicht. Die Zahlen, die das Check Point Research Team im vergangenen Monat gesammelt hat, belegen vor allem eines: Remote Access Trojaner (RAT) erfreuen sich aktuell größter Beliebtheit.

Sie bergen eine enorme Gefahr, da bei einer Infektion eines Endgerätes durch diese RAT die Tür für weitere Malware geöffnet wird. Der potenzielle finanzielle Schaden ist bei solchen Angriffen enorm. Bankingtrojaner Dridex verteidigte seine Spitzenposition und belegte erneut den ersten Rang, gefolgt von zwei Aufsteigern, Agent Tesla und Ursnif. Letzterer machte einen besonders großen Satz, von den Top 20 in die Top drei. Insgesamt verzeichnete Check Point Research einen Anstieg von 16 Prozent, was die virtuellen Angriffe im Vergleich zum Vormonat anging. Lediglich die COVID-19-bezogenen Angriffe gingen zurück.

Auch an der Mobile-Front gab es eine Überraschung: Alle drei Malware-Programme sind Neueinsteiger in der Spitzenriege. Auch bei diesen drei liegt der Fokus ganz klar auf dem generieren von ungewollten Ausgaben, unter anderem durch das Klicken auf Werbebanner und Abschließen von Abos.

Top 3 Most Wanted Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.

Dridex bleibt weiter an der Spitze, gefolgt vom Informationsdieb Agent Tesla. Auf Platz drei landet der Trojaner Ursnif.

1. ↔ Dridex – Dridex ist ein Banking-Trojaner, der auf Windows-Systeme zielt und von Spam-Kampagnen und Exploit Kits verbreitet wird. Diese nutzen WebInjects, um Bankdaten abzufangen und auf einen von Angreifern kontrollierten Server umzuleiten. Dridex kontaktiert einen Remote-Server, sendet Informationen über das infizierte System und kann zusätzliche Module zur Fernsteuerung herunterladen und ausführen.

2. ↑ Agent Tesla – Agent Tesla ist ein hochentwickeltes RAT, das als Keylogger und Informationsdieb fungiert und in der Lage ist, die Tastatureingaben des Opfers zu überwachen und zu sammeln, die System-Zwischenablage zu überwachen, Screenshots zu machen und Anmeldeinformationen aus einer Vielzahl von Software zu exfiltrieren, die auf dem Rechner des Opfers installiert ist (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client).

3. ↑ Ursnif – Ursnif ist ein Trojaner, der auf die Windows-Plattform abzielt und Informationen und Anmeldedaten für Bank- und E-Mail-Konten stiehlt. Außerdem lädt er Dateien herunter und führt sie auf dem infizierten System aus.

Die Top 3 Most Wanted Mobile Malware:

Die Top 3 der Mobile Malware setzt sich dieses Mal aus drei Neueinsteigern zusammen, PreAmo eroberte sich dabei den Spitzenplatz, dicht gefolgt von Necro und Hiddad.

1. PreAmo  PreAmo ist eine Android-Malware, die den Benutzer imitiert, indem sie auf Banner klickt, die von drei Werbeagenturen abgerufen wurden: Presage, Admob und Mopub.

2. Necro – Necro ist ein Android Trojan Dropper. Er kann andere Malware herunterladen, aufdringliche Werbung anzeigen und Geld stehlen, indem er kostenpflichtige Abonnements berechnet.

3. Hiddad – Hiddad ist eine Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter-Shop weitergibt. Die Hauptfunktion besteht darin, Werbung anzuzeigen, aber es kann auch Zugang zu wichtigen Sicherheitsdetails erhalten, die in das Betriebssystem integriert sind.

Die Top 3 Most Wanted Schwachstellen:

MVPower DVR Remote Code Execution ist und bleibt mit betroffenen 45 Prozent der Unternehmen weltweit die größte Schwachstelle. An zweiter Stelle folgt OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) mit 41 Prozent. Neu im Spitzen-Trio in diesem Monat ist Web Server Exposed Git Repository Information Disclosure, das Risiken für Kontoinformationen birgt.

1. ↔ MVPower DVR Remote Code Execution – Ein Einfallstor entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann dieses aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.

2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.

3. ↑ Web Server Exposed Git Repository Information Disclosure – Eine Schwachstelle bei der Offenlegung von Informationen wurde im Git Repository gemeldet. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank analysiert täglich über 2,5 Milliarden Webseiten und 500 Millionen Dateien und identifiziert mehr als 250 Millionen Malware-Aktivitäten.

www.checkpoint.com


Artikel zu diesem Thema

Corona Statistik
Jun 10, 2020

Prioritäten der IT-Sicherheit nach der Corona-Hochphase

Check Point Software Technologies Ltd., ein Anbieter von Cyber-Sicherheitslösungen,…
Trojaner
Jun 04, 2020

Trojaner Metamorfo greift Banken mit DLL-Hijacking an

Bitdefender hat eine Familie von Trojanern analysiert, die Banken mit einer neuen…
Malware
Jun 01, 2020

Schutzmaßnahmen gegen Malware-Attacken

Laut Data Breach Investigation Report 2019 von Verizon haben sich landesweite…

Weitere Artikel

Passwortmanagement

Passwörter öffnen Hackern Tür und Tor

Passwort ist gar nicht so schwer. „Am Weltpassworttag sollte man seine Zugangsdaten nicht vergessen.
Phishing

Wachsende Gefahr durch OAuth-Attacken

Mit den bereits vor einigen Jahren eingeführten Applikationen auf Basis von Open Authorization (OAuth) konnten die großen Cloud-Plattformen wie Microsoft 365 und Google Workspace ihren Funktionsumfang vergrößern und gleichzeitig ihre Benutzeroberflächen…
Backdoor

Chinesische APT-Backdoor richtet sich gegen den russischen Verteidigungssektor

Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer…
Hacker

Wenn Hacker Supply-Chains attackieren droht das Logistik-Chaos

Hackerangriffe bedrohen die globalen Lieferketten, wie eine Analyse der Logistikbranche der Sicherheitsforscher von BlueVoyant zeigt. In der Industrie könnten solche Attacken zu Chaos führen.
Hacker

Häufigste Cyber-Angriffe: Denial of Service und Passwort-Login

Denial-of-Service- (DoS) und Passwort-Login-Attacken wie Brute-Force- und Credential-Stuffing-Angriffe sind auf dem Vormarsch.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.