Business Security

Check Point ermittelte: Deutlicher Anstieg bei aktiven Malware-Familien

Untersuchungen von Check Point haben gezeigt, dass der Bedrohungsindex durch aktive Malware-Familien seit Beginn dieses Jahres um 61 Prozent gestiegen ist. Als besonders kritisch wird die Zunahme der Attacken bei Mobilgeräten eingeschätzt. Die Android-Malware HummingBAD ist aktuell eine der größten Gefahren in Deutschland.

Der Bedrohungsindex für Deutschland

Der neueste Bedrohungsindex für Deutschland zeigt, wie all-about-security informierte, dass die Zahl der aktiven Malware-Familien in der ersten Hälfte 2016 um nahezu zwei Drittel gestiegen ist. Bei der expliziten Zunahme der mobilen Angriffe in Deutschland spielt der Android-Schädling HummingBAD eine große Rolle.

Im Juni entdeckte Check Point 2.420 einzigartige und aktive Malware-Familien, die Unternehmensnetzwerke angreifen, was im Vergleich zum April einen Anstieg um 21 Prozent und seit Januar sogar von 61 Prozent bedeutet. Die anhaltend wachsende Zahl aktiver Malware-Varianten verdeutlicht das breite Bedrohungsspektrum, mit dem Unternehmen konfrontiert sind.

Conficker und HummingBad an erster Stelle

Conficker blieb auch im Juni die am häufigsten eingesetzte Malware, während die mobile Malware. HummingBad  plattformübergreifend zur größten Bedrohung weltweit geworden ist. In einem detaillierten Forschungsbericht macht Check Point deutlich, dass 85 Millionen Geräte in aller Welt mit HummingBad infiziert sind, wodurch Einnahmen aus betrügerischer Werbung in Höhe von schätzungsweise 300.000 US-Dollar monatlich entstehen - und zeigt damit auf, wie Hacker zunehmend Mobilfunkgeräte ins Visier nehmen.

Im Juni machte Conficker den zweiten Monat in Folge 14 Prozent der erkannten Angriffe aus; an zweiter Stelle folgt Sality mit 10 Prozent, während  HummingBad mit 6 Prozent an dritter Stelle liegt. Die Top-Ten der Malware-Familien waren für 50 Prozent aller erkannten Angriffe verantwortlich.

  1. ↔ Conficker - Ein Wurm, der Remote-Zugriffe, Malware-Downloads und den Diebstahl von Legitimationsdaten zulässt, indem die Systemsicherheitsdienste von Microsoft Windows deaktiviert werden. Infizierte Geräte werden von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem Command&Control-Server, um Anweisungen zu erhalten.
  2. ↑ Sality - Virus, der die Systeme von Microsoft Windows infiziert, um Remote-Zugriffe und Downloads zusätzlicher Malware zu ermöglichen. Aufgrund seiner Komplexität und seiner Anpassungsfähigkeit gilt Sality weithin als einer der bislang anspruchsvollsten Malwaretypen. 
  3. ↑ Hummingbad - Android-Malware, die auf dem Gerät ein persistentes Rootkit einrichtet, betrügerische Anwendungen installiert und zusätzliche bösartige Aktivitäten ermöglicht. Dazu gehören beispielsweise das Installieren eines Key Loggers, der Diebstahl von Legitimationsdaten und die Umgehung der von Unternehmen genutzten verschlüsselten E-Mail-Container. Bislang hat die Malware 85 Millionen Mobilgeräte infiziert.

Mobile Malwarefamilien stellten im Juni weiterhin eine erhebliche Bedrohung für unternehmenseigene Mobilgeräte dar. HummingBAD dominiert bei den Angriffen in Deutschland:

  1. ↔ HummingBad - Android-Malware, die weltweit 85 Millionen Mobilgeräte infiziert hat, um betrügerische Werbeeinnahmen zu erzielen. HummingBad richtet auf dem Gerät ein persistentes Rootkit ein, installiert betrügerische Anwendungen und ermöglicht zusätzliche bösartige Aktivitäten, wie das Installieren eines Key Loggers und den Diebstahl von Legitimationsdaten.
  2. ↔  Iop - Android-Malware, die mithilfe von Root-Zugriff auf dem Mobilgerät Anwendungen installiert und exzessive Werbung anzeigt. Die Menge an Werbung und installierten Apps erschwert Nutzern die gewohnte Handhabung ihrer Geräte.
  3. ↔  XcodeGhost -Eine kompromittierte Version der iOS-Entwicklerplattform Xcode. Diese inoffizielle Version von Xcode wurde so verändert, dass sie Schadcode in jede App injiziert, die mit ihr entwickelt und kompiliert wird. Der injizierte Code sendet App-Informationen zu einem C&C-Server und ermöglicht der infizierten App das Lesen des Geräte-Clipboards.

Eskalierende Bedrohungslage

Der Leiter der Bedrohungsabwehr bei Check Point, Nathan Schuchami, kommentiert dazu:

 „Der anhaltende, deutliche Anstieg der Anzahl an aktiven Malware-Familien, die in der ersten Jahreshälfte 2016 Unternehmensnetzwerke angegriffen haben, unterstreicht die eskalierende Bedrohungslage, mit der Unternehmen derzeit konfrontiert sind“

„Hacker legen enorme Bemühungen in die Entwicklung neuer, ausgeklügelter Malware-Familien, um Unternehmen zu betrügen und Daten zu stehlen. Organisationen brauchen in ihren Netzwerken, Endpunkten und Mobilgeräten hochmoderne Maßnahmen zur Bedrohungsabwehr, um diese Bedrohungen zu stoppen, bevor sie ihnen zum Opfer fallen.“

Über den Check Point-Bedrohungsindex

Check Points Bedrohungsindex beruht auf den Bedrohungsdaten ihrer ThreatCloud World Cyber Threat Map, die in Echtzeit verfolgt, wie und wo weltweit Cyberangriffe stattfinden. Die ThreatCloud Map wird von Check Points ThreatCloudTM Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert.

Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben