Malware Ranking

Check Point: Top Malware im April 2022 – Kein Ringen um den Thron

Check Point: Top Malware im April 2022 – Kein Ringen um den Thron

Emotet bleibt auch im April 2022 unangefochten

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP, hat den Global Threat Index für April 2022 veröffentlicht.

Emotet verzeichnet gegenüber dem März, als die Oster-Betrügereien hinzukamen, einen leichten Rückgang, bleibt aber dennoch an der Spitze und traf 8,42 Prozent aller deutschen, von Check Point, erfassten Unternehmen und Behörden. Der Rückgang in diesem Monat könnte zum Teil auf die Entscheidung von Microsoft zurückzuführen sein, bestimmte Makros im Zusammenhang mit Office-Dateien zu deaktivieren, was sich auf die Art und Weise auswirkt, wie Emotet normalerweise zugestellt wird. Es gibt jedoch Berichte, dass Emotet über eine neue Methode verbreitet wird: Phishing-E-Mails, die eine OneDrive-URL enthalten.

Weiterhin gefährlich sind die im März aufgetauchten kritischen Sicherheitslücken im Java Spring Framework , bekannt als Spring4Shell.

Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point

„Da sich die Cyber-Bedrohungslandschaft ständig verändert und große Unternehmen, wie Microsoft, die Parameter beeinflussen, innerhalb derer Cyber-Kriminelle operieren können, müssen die Hacker bei der Verteilung ihrer Malware kreativer werden, wie die neue Methode von Emotet zeigt. Darüber hinaus hat im April die Spring4Shell-Schwachstelle für Schlagzeilen gesorgt. Obwohl sie noch nicht in der Top-Ten-Liste der Sicherheitslücken aufgeführt ist, hat sie allein im ersten Monat ihres Aufkommens über 35 Prozent der Unternehmen weltweit gefährdet, weswegen wir davon ausgehen, dass sie in den kommenden Monaten in der Liste der Bedrohungen aufsteigen wird“, erklärt Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point .

Top 3 Most Wanted Malware für Deutschland:

Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber des Vormonats. Emotet steht weiterhin auf Platz Eins. Platz Zwei übernimmt Agent Tesla und Drei belegt FormBook.

  1. ↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. ↑ Agent Tesla – AgentTesla ist ein fortschrittlicher RAT, der als Keylogger und Informationsdieb fungiert und in der Lage ist, die Tastatureingaben und die Systemtastatur des Opfers zu überwachen und zu sammeln, Screenshots zu erstellen und Anmeldeinformationen aus einer Vielzahl von Software zu schleusen, die auf dem Computer des Opfers installiert ist (einschließlich Google Chrome, Mozilla Firefox und dem Microsoft Outlook-E-Mail-Client).
  3. ↑ Formbook – FormBook ist ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.

Die Top 3 Most Wanted Schwachstellen:

In diesem Monat ist Web Server Exposed Git Repository Information Disclosure die am häufigsten ausgenutzte Schwachstelle, von der 46 Prozent der Unternehmen weltweit betroffen sind, gefolgt von Apache Log4j Remote Code Execution (CVE-2021-44228), die vom ersten auf den zweiten Platz gefallen ist und ebenfalls 46 Prozent der Unternehmen weltweit betrifft. Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114) ist neu an dritter Stelle in der Liste der am häufigsten ausgenutzten Schwachstellen, mit einer weltweiten Auswirkung von 45 Prozent.

  1. ↑ Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  2. ↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.
  3. ↑ Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114) – In Apache Struts besteht eine Sicherheitslücke, die umgangen werden kann. Die Schwachstelle ist auf eine unzureichende Validierung der von ParametersInterceptor verarbeiteten Daten zurückzuführen, was eine Manipulation des ClassLoaders ermöglicht. Ein entfernter Angreifer könnte diese Schwachstelle ausnutzen, indem er einen Klassenparameter in einer Anfrage bereitstellt.

Die Top 3 Most Wanted Mobile Malware:

In diesem Monat bleibt AlienBot die am häufigsten verbreitete mobile Malware. FluBot und xHelper tauschen die Plätze.

  1. ↔ AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.
  2. ↑ FluBot – FluBot ist eine Android-Malware, die über Phishing-SMS-Nachrichten (Smishing) verbreitet wird, die sich meist als Logistik-Lieferanten ausgeben. Sobald der Benutzer auf den Link in der Nachricht klickt, wird er zum Download einer gefälschten Anwendung weitergeleitet, die FluBot enthält. Nach der Installation verfügt die Malware über verschiedene Funktionen zum Sammeln von Anmeldedaten und zur Unterstützung der Smishing-Operation selbst, einschließlich des Hochladens von Kontaktlisten und des Versendens von SMS-Nachrichten an andere Telefonnummern.
  3. ↓ xHelper – Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

  1. ↑ Software Vendor (Software-Anbieter).
  2. ↑ Bildung/Forschung.
  3. ↓ ISP/MSP.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.