Der Trojaner Emotet wieder da
Außerdem ist der Trojaner Emotet aus seiner Pause zurück und verbreitet mehrere Spam-Kampagnen. Zahlreiche Angriffe kamen ans Licht, die in Deutschland unter anderem das Berliner Kammergericht, Krankenhäuser und einen Juwelier getroffen haben. Einige der Spam-Kampagnen enthielten E-Mails, die einen Link zum Herunterladen einer infizierten Word-Datei enthielten; andere enthielten das betrügerische Dokument sogar selbst. Beim Öffnen der Datei werden die Opfer aufgefordert, die Makro-Funktionen im Dokument zu starten, die daraufhin die Malware Emotet automatisch installieren.
„Es ist nicht bekannt, warum das Emotet-Botnet drei Monate lang eingestellt wurde, aber wir können davon ausgehen, dass die Erfinder die Funktionen und Fähigkeiten auf den aktuellen Stand der Technik gebracht haben. Umso wichtiger ist es deshalb, dass Unternehmen ihre Mitarbeiter vor den Risiken von Phishing-E-Mails, dem Öffnen von unbekannten E-Mail-Anhängen oder dem Anklicken von dubiosen Links warnen, die nicht von einer vertrauenswürdigen Quelle oder Kontaktperson stammen. Sie sollten besonders Anti-Malware-Lösungen der neuesten Generation einsetzen, die verdächtige Inhalte automatisch aus E-Mails filtern und prüfen können, bevor sie den Anwender erreichen“, erklärt Maya Horowitz, Director Threat Intelligence & Research Produkte bei Check Point.
Die Top 3 Most Wanted Malware im September:
Im Monat September hat der RAT AgentTesla mit 19 Prozent die Führung übernommen. Auf den Plätzen zwei und drei folgen der Trojaner Emotet mit 13 Prozent und der InfoStealer Lokibot mit 4 Prozent. Emotet hat seinen Rang damit im Vergleich zum Vormonat gehalten – trotz der dreimonatigen Pause.
Top 3 Most Wanted Mobile Malware im September:
In diesem Monat war Lotoor erneut die am häufigsten eingesetzte Malware gegen Mobilgeräte, gefolgt von AndroidBauts und Hiddad. Lotoor nutzt Schwachstellen im Android-Betriebssystem aus, um Root-Rechte auf diesen mobilen Geräten zu erlangen.
Top 3 der ausgenutzten Schwachstellen im September:
In diesem Monat führt die Schwachstelle MVPower DVR Remote Code Execution die Liste der am häufigsten ausgenutzten Schwachstellen mit einer weltweiten Verbreitung von 37 Prozent an. Die Schwachstelle entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann diese Schwachstelle aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage auszuführen. Die Schwachstelle Linux System Files Information Disclosure folgt an zweiter Stelle, dicht gefolgt vom Web Server Exposed Git Repository Information Disclosure, von der 35 Prozent der Unternehmen weltweit betroffen sind.
Über Check Point Research
Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.