Business Security, Verschlüsselung & Datensicherheit

Der Schädling Remcos trifft erstmals deutsche Unternehmen

Laut den Sicherheitsforschern von Check Point steigt das speziell gegen deutsche Unternehmen gerichtete Schadprogramm auf Platz zwei der Rangliste ein. Spitzenreiter Emotet wird derweil in der Werkstatt vollständig überholt. „Es ist wahrscheinlich, dass Emotet mit neuen Funktionen zurückkommen wird.“, mahnt Maya Horowitz.

Der Global Threat Index für Juni

Es führt weiterhin der Trojaner Emotet die Rangliste an und Lokibot behält den dritten Platz vom vorherigen Monat inne. Doch auf Platz zwei findet sich mit Remcos ein neuer Schädling ein, der erst kürzlich durch die Sicherheitsforscher von Check Point entdeckt wurde. Hinter Remcos verbirgt sich eine Phishing-Kampagne die speziell gegen deutsche Unternehmen vorbereitet worden war und nun losschlug. Über die Vorgehensweise der Malware und ihre Funktionsweise berichtete das Research Team ausführlich in seinem Blog, die Analysen des Check Point SandBlast Agent sind ebenfalls einsehbar.

Bezüglich Emotet fand Check Point heraus, dass derzeit das globale Netzwerk dieses größten Bot-Netzes stillgelegt wurde. Allerdings glauben die Sicherheitsforscher, dass es sich um Wartung und Aktualisierung handelt. Nach der Frischzellenkur erwarten die Experten die Wiederaufnahme des Betriebes mit neuen Kapazitäten: „Obwohl die Infrastruktur des Trojaners im Juni 2019 weitgehend inaktiv war, befindet er sich noch auf Platz 5 unserer weltweiten Rangliste. Dies zeigt, wie häufig er zum Einsatz kommt“, erklärt Maya Horowitz, Director Threat Intelligence & Research bei Check Point und mahnt: „Es ist wahrscheinlich, dass Emotet mit neuen Funktionen zurückkommen wird.“

Die ‚Most Wanted‘ Malware im Juni 2019:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.

↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt, aber dient derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

Ramnit – Remcos ist ein Remote-Access-Trojaner, der sich Fernzugriff auf Computer verschaffen möchte. Er verbreitet sich über infizierte Microsoft Office-Dokumente, die SPAM-E-Mails anhängen. Remcos wurde so entwickelt, dass es die UAC-Sicherheit von Microsoft Windows umgehen kann und Malware als einen Prozess von hoher Priorität ausführen lässt.

↔ Lokibot Lokibot ist ein Info Stealer, der hauptsächlich über Phishing-E-Mails vertrieben wird und Daten, wie E-Mail-Konten, Passwörter für CryptoCoin-Wallets oder FTP-Server, ausliest.

Die 3 ‚Most Exploited‘ Schwachstellen im Juni 2019:

Im Juni hielten sich die SQL Injections-Angriffs-Techniken mit einer globalen Auswirkung von 52% auf Platz eins der Liste der ausgenutzten Schwachstellen. OpenSSL TLS DTLS Heartbeat Information Disclosure stieg mit 43% auf den zweiten Platz. Neu kommt eine Schwachstelle in Joomla-Plattformen (CVE-2015-8562) hinzu, die 41 Prozent der Unternehmen dieser Welt gefährlich wurde und auf Platz drei steht.

↔ SQL Injection (verschiedene Techniken) Einfügen einer SQL-Abfrage in die Eingabe vom Client zur Anwendung, während eine Schwachstelle in der Software einer Anwendung ausgenutzt wird.

↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.

↑ Joomla Object Injection Remote Command Execution (CVE-2015-8562) – Eine Schwachstelle im Fernzugriff der Joomla-Plattformen wurde gemeldet. Sie profitiert von mangelhafter Validierung der Eingabe-Objekte, die einen Fernzugriff auslösen. Ein externer Angreifer könnte diese Schwachstelle ausnutzen, wenn er eine bösartige Anfrage an das Opfer sendet. Ein erfolgreiches Eindringen kann zur Ausführung beliebiger Befehlszeilen auf dem Ziel-System genutzt werden.

Basis ThreatCloud Intelligence

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen.

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100.000 Unternehmen jeder Größe in der ganzen Welt.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben