Business Security, Sicher & Anonym, Verschlüsselung & Datensicherheit

Top Malware für Dezember 2019

Emotet nutzt Weihnachten und Greta Thunberg erfolgreich als Spam-Themen

Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), hat seinen neuesten Global Threat Index für Dezember 2019 veröffentlicht. Die Experten berichteten, dass Emotet sich mit einer Reihe von Spam-E-Mail-Kampagnen wie 'Support Greta Thunberg - Zeitperson des Jahres 2019' und 'Weihnachtsfeier!' erfolgreich verbreitete.

Im Dezember gab es auch einen deutlichen Anstieg der Versuche, die Command Injection Over HTTP-Schwachstelle in SQL auszunutzen, wobei 33 Prozent der Organisationen weltweit ins Visier genommen wurden. Diese Schwachstelle stieg von Platz 5 der am meisten ausgebeuteten Schwachstellen im November auf die Spitzenposition. Die bei dem Angriff verwendete, schädliche Datei enthielt zudem eine Reihe von Links, die bei Aktivierung einige Schwachstellen in mehreren IoT-Geräten von Herstellern wie D-Link, Huawei und RealTek ausnutzten, um diese in Bot-Netze zu integrieren.

„In den vergangenen drei Monaten waren die Bedrohungen, die Unternehmen am häufigsten betreffen, vielseitige, modular einsetzbare Schadprogramme wie Emotet und xHelper. Diese bieten Cyberkriminellen mehrere Möglichkeiten für monetäre Angriffe, da sie zur Verbreitung von Lösegeldern oder weiteren Spam-Kampagnen genutzt werden können“, so Maya Horowitz, Director Threat Intelligence & Research and Products bei Check Point: „Das Ziel der Kriminellen ist es, in möglichst vielen Organisationen und auf Geräten Fuß zu fassen, damit folgende Angriffe lukrativer und schädlicher werden. Daher ist es entscheidend, dass Unternehmen ihre Mitarbeiter über verschiedene Risiken aufklären. Dazu gehört das Öffnen von E-Mail-Anhängen, das Herunterladen von Dateien oder das Klicken auf Links, die aus einer unseriösen Quelle stammen.“

Top 3 ‘Most Wanted’ Malware für Deutschland:

  1. Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. AgentTesla – AgentTesla ist ein fortschrittlicher RAT, der als Keylogger und Passwort-Dieb fungiert und seit 2014 Computer infiziert. AgentTesla ist in der Lage, die Tastatureingaben des Opfers, die System-Zwischenablage, Screenshots und Anmelde-Informationen auszulesen, sowie Daten zu sammeln, die zu einer Vielzahl installierter Software gehören (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client). AgentTesla wurde als RAT verkauft, wobei die Kunden 15 bis 69 Dollar je Lizenz zahlten.
  3. Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysien ins Visier, nun folgt Deutschland.

Die Top 3 ‘Most Wanted’ Mobile Malware:

  1. xHelper - A malicious Android application seen in the wild since March 2019, used for downloading other malicious apps and display advertisements. The application is capable of hiding itself from the user and mobile anti-virus programs, and reinstalls itself if the user uninstalls it.
  2. Guerrilla – Ein Android-Trojaner, der in verschiedene, echte Anwendungen heimlich eingebettet ist und betrügerische Daten herunterladen kann. Guerrilla generiert Werbeeinnahmen für die Malware-Entwickler.
  3. Hiddad – Dabei handelt es sich um eine Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter weitergibt. Seine Hauptfunktion ist das Einblenden von Anzeigen. Allerdings ist sie auch in der Lage dazu, sich Zugriff auf wichtige Sicherheitsdetails zu verschaffen, die in das Betriebssystem integriert sind. Diese Funktion ermöglicht es Angreifern sensible Benutzerdaten abzugreifen.

Weitere Informationen

Den kompletten Beitrag zur Most Wanted Malware im Dezember 2019 finden Sie im Check-Point-Blog.

Business Sicherheit

Mobile Sicherheit

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben