Schutzprogramme, Verschlüsselung & Datensicherheit

Die meistgesuchte Malware im Februar 2019

Die meistgesuchte Malware im Februar 2019
Maya Horowitz, Threat Intelligence and Research Director bei Check Point

Check Point Research hat seinen Global Threat Index für Februar 2019 veröffentlicht. Der Krypto-Miner Coinhive springt in diesem Monat auf Platz 2, obwohl seit längerem bekannt ist, dass seine Dienste am 8. März 2019 eingestellt werden. Außerdem verharrt der Trojaner Emotet weiterhin auf Platz 1. Der Info Stealer Lokibot, der über Phishing-Angriffe die Benutzernamen und Passwörter ausliest, sichert sich zudem den dritten Platz.

Cyberkriminelle nutzen neue Wege

Maya Horowitz, Threat Intelligence and Research Director bei Check Point, berichtet:

„Wie wir im Januar gesehen haben, nutzen die Cyber-Kriminellen neue Wege, um Malware zu verbreiten, und schaffen gleichzeitig jüngere und gefährlichere Varianten bestehender Malware-Programme. Um dies effektiv zu bekämpfen, verfolgen unsere Sicherheitsforscher dies Schadprogramme kontinuierlich mithilfe der DNA ihrer Malware-Familie – daher ist es sehr wichtig, dass Unternehmen ihre Sicherheitslösungen auf dem neuesten Stand halten.“

Die Sicherheitsforscher von Check Point bestätigen, dass Coinhive abgeschaltet wird. Trotzdem schiebt sich der Miner nochmal auf Platz 2 vor. Emotet verharrt derweil ungerührt an der Spitze

Die Top 3 ‘Most Wanted’ Malware im Februar 2019:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.

↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt, aber dient derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-Emails verbreitet werden, die schädliche Anhänge oder Links enthalten.

Coinhive Krypto-Miner, der entwickelt wurde, um Online-Mining der Krypto-Währung Monero durchzuführen, während ein Benutzer eine Webseite besucht. Der Nutzer merkt nichts, kann nicht zustimmen oder ablehnen und wird nicht am Gewinn beteiligt. Das implementierte JavaScript nutzt große Anteile der Rechenressourcen des Nutzers, um Münzen zu schürfen und kann damit sogar das System zum Absturz bringen.

↑ Lokibot Lokibot ist ein Info Stealer, der hauptsächlich über Phishing-E-Mails vertrieben wird und Daten wie E-Mail-Konten, sowie Passwörter für CryptoCoin-Wallets und FTP-Server, ausliest.

Lotoor ist in diesem Monat die am weitesten verbreitete, mobile-Malware und ersetzt Hiddad an der ersten Stelle. Triada bleibt auf dem dritten Platz.

Die Top 3 ‘Most Wanted’ Mobile Malware im Februar 2019:

↑ Lotoor Hacking-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um Root-Rechte auf kompromittierten mobilen Geräten zu erlangen.

↓ Hiddad – Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter weitergibt. Seine Hauptfunktion ist die Anzeige von Werbung, aber sie ist auch in der Lage, Zugriff auf wichtige Sicherheitsdetails zu erhalten, die in das Betriebssystem integriert sind, sodass ein Angreifer sensible Benutzerdaten erhalten kann.

Triada – Modulare Backdoor für Android, die Superuser-Rechte für heruntergeladene Malware gewährt und dieser hilft, sich in Systemprozesse einzubetten. Bei Triada haben Sicherheitsforscher auch gesehen, wie URLs, die im Browser geladen worden waren, gefälscht wurden.

Die Top 3 ‘Most Exploited’ Schwachstellen im Februar 2019:

↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) Durch das Senden einer Anforderung über ein Netzwerk an Microsoft Windows Server 2003 R2 über die Microsoft Internet Information Services 6.0 kann ein Angreifer von außerhalb eines beliebigen Codes ausführen oder eine Denial-of-Service-Abfrage auf dem Zielserver verursachen. Dies ist hauptsächlich auf eine Puffer-Überlaufschwachstelle zurückzuführen, die durch eine unsachgemäße Validierung eines langen Headers in einer HTTP-Anfrage verursacht wurde.

↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.

↓ Web servers PHPMyAdmin Misconfiguration Code Injection – In PHPMyAdmin wurde eine Schwachstelle bei der Code-Injektion gemeldet. Die Schwachstelle ist auf eine Fehlkonfiguration von PHPMyAdmin zurückzuführen. Ein Angreifer kann diese Schwachstelle von außerhalb nutzen, indem er eine speziell gestaltete HTTP-Anfrage an das Ziel sendet.

Die Datenbank

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen.

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Seine Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Lösegeldforderungen und anderen gezielten Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur mit unserer neuen Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens vor allen bekannten Angriffen schützt, kombiniert mit dem umfassendsten und intuitivsten Single Point of Control Management System der Branche. Check Point schützt über 100.000 Unternehmen jeder Größe.

Zurück

Diesen Beitrag teilen
oben