Malware Ranking

Top Malware im September 2022 – Emotet hält knapp die Spitze

Top Malware im September 2022 – Emotet hält knapp die Spitze

Check Point hat den Global Threat Index für September 2022 veröffentlicht

Mit Vidar stieg eine lange abwesende Malware in die weltweite Zehnerliste der Top Malware auf. Vidar ist ein Infostealer, der Hackern einen Backdoor-Zugang verschafft und es ihnen ermöglicht, sensible Bankdaten, Anmeldeinformationen, IP-Adressen, Browser-Verläufe und Krypto-Wallets von infizierten Geräten zu stehlen. Die zunehmende Verbreitung des Schadprogramms folgt auf eine kriminelle Kampagne, bei der gefälschte Zoom-Websites wie zoomus[.]website und zoom-download[.]space verwendet wurden, um unbedarfte Benutzer zum Herunterladen des Schadprogramms zu verleiten.

Check Point Research berichtet von einem engen Kampf um die Spitze in Deutschland. International sorgte eine Kampagne mit gefälschten Websites der Video-Konferenz-Plattform Zoom für Aufsehen. Außerdem steigen die Cyber-Angriffe in sämtlichen osteuropäischen Ländern wegen des Krieges.

Daneben zeigt der Ukraine-Russland-Krieg seine Auswirkungen: Seit dem Ausbruch des Krieges hat CPR die Auswirkungen von Hacker-Attacken in beiden Ländern beobachtet. Während sich der Konflikt verschärft, stellte der globale Bedrohungsindex von CPR für September eine deutliche Veränderung der Bedrohungslage vieler osteuropäischer Länder fest. Die Bewertungsliste zeigt, wie stark eine Organisation in einem bestimmten Land im Vergleich zum Rest der Welt angegriffen wurde. Im September verbesserte sich die Ukraine um 26 Plätze, Polen und Russland stiegen jeweils um 18 Plätze und sowohl Litauen als auch Rumänien stiegen um 17 Plätze. Alle diese Länder befinden sich jetzt unter den ersten 25, wobei die größte Verschlechterung in dieser Rangliste im letzten Monat stattfand.

Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point

Maya Horowitz, VP Research bei Check Point Software , erklärt: „So, wie der Krieg am Boden weitergeht, so wird auch der Krieg im Cyberspace fortgeführt. Es ist wahrscheinlich kein Zufall, dass die Bedrohungslage in vielen osteuropäischen Ländern im letzten Monat sich verschlechtert hat. Alle Organisationen sind gefährdet und müssen zu einer präventiven IT-Sicherheitsstrategie übergehen, bevor es zu spät ist. Was die am weitesten verbreitete Malware im September angeht, ist es interessant zu sehen, dass Vidar nach langer Abwesenheit in die Top Ten aufgestiegen ist. Zoom-Benutzer müssen vor betrügerischen Links auf der Hut sein, da die Vidar-Malware in letzter Zeit auf diese Weise verbreitet wurde. Sie sollten immer auf Ungereimtheiten oder falsch geschriebene Wörter in URLs achten. Wenn etwas verdächtig aussieht, dann ist dem wahrscheinlich wirklich so.“

Top 3 Malware für Deutschland:

Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat. Emotet steht weiterhin auf Platz Eins. Platz Zwei hält Formbook und Drei belegt SnakeKeylogger.
1.↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

  1. ↔ Formbook – FormBook ist ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem CProzentC herunterladen und ausführen.
  2. ↑ AgentTesla – AgentTesla ist ein fortschrittlicher RAT, der als Keylogger und Informationsdieb fungiert und in der Lage ist, die Systemtastatur des Opfers zu überwachen, die Tastatureingaben zu sammeln, Screenshots zu erstellen und Anmeldeinformationen aus einer Vielzahl von Software zu schleusen, die auf dem Computer des Opfers installiert ist (einschließlich Google Chrome, Mozilla Firefox und dem Microsoft Outlook-E-Mail-Client).

Top 3 Schwachstellen:

In diesem Monat blieb Web Server Exposed Git Repository Information Disclosure die am häufigsten ausgenutzte Schwachstelle, von der 43 Prozent der Unternehmen weltweit betroffen waren. Es folgt weiterhin Apache Log4j Remote Code Execution (CVE-2021-44228) mit 42 Prozent und Command Injection Over HTTP mit 42 Prozent auf dem dritten Platz.

  1. ↔ Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  2. ↔ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.
  3. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Ein Angreifer kann diese Lücke ausnutzen, indem er eine speziell gestaltete Anfrage an das Opfer sendet. Eine erfolgreiche Ausnutzung würde es dem Angreifer erlauben, beliebigen Code auf dem Zielrechner auszuführen.

Top 3 Mobile Malware:

Anubis wurde die am stärksten verbreitete mobile Malware, danach folgen Hydra und Joker.

  1. ↑ Anubis – Anubis ist ein Banking-Trojaner, der für Android-Mobiltelefone entwickelt wurde. Seit seiner Entdeckung hat er zusätzliche Funktionen erhalten, darunter die Funktionalität als Remote Access Trojan (RAT) sowie Keylogger-Fähigkeiten, Tonaufnahme und verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Play Store entdeckt.
  2. ↑ Hydra – Hydra ist ein Banking-Trojaner, der Finanzdaten stiehlt, indem er die Opfer auffordert, gefährliche Berechtigungen auf dem Gerät zu aktivieren.
  3. ↑ Joker – Eine Android-Spyware im Google Play Store, die entwickelt wurde, um SMS-Nachrichten, Kontaktlisten und Geräteinformationen zu stehlen. Außerdem kann die Malware das Opfer ohne dessen Zustimmung oder Wissen für kostenpflichtige Premium-Dienste anmelden.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

  1. ↑ Einzelhandel und Großmarkt (Retail and Wholesale)
  2. ↑ Bildung und Forschung (Education/Research)
  3. ↓ Software-Anbieter (Software Vendor)

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-Prozent-Research-Abteilung von Check Point Software Technologies.