Top Malware

Check Point Malware Ranking: Snake-Keylogger auf Platz zwei

Check Point Malware Ranking: Snake-Keylogger auf Platz zwei

Emotet hält derweil die Spitze und hat seinen Königsthron damit wieder eingenommen

Check Point Research hat den Global Threat Index für Februar 2022 veröffentlicht. In diesem Monat war Check Point Research zum Zeugen geworden, wie Hacker den Ukraine-Krieg ausnutzten, um Menschen zum Herunterladen bösartiger Anhänge zu verleiten. Die im Februar am weitesten verbreitete Malware, Emotet, hat genau das getan, nämlich mit E-Mails, die bösartige Dateien und den Betreff "Recall" (Rückruf) enthalten: „Militärischer Konflikt Ukraine-Russland: Wohlergehen unseres ukrainischen Besatzungsmitglieds“.

Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point

„Derzeit machen sich einige Schadprogramme, darunter Emotet, das öffentliche Interesse am Ukraine-Krieg zunutze, indem sie E-Mail-Kampagnen zu diesem Thema erstellen, die zum Herunterladen verseuchten Anhänge verleiten sollen. Es ist wichtig, immer zu überprüfen, ob die E-Mail-Adresse eines Absenders authentisch ist, auf Rechtschreibfehler in E-Mails zu achten und keine Anhänge zu öffnen oder auf Links zu klicken, wenn Sie den Verdacht haben, dass die E-Mail unsicher ist,“ erklärt Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point .

Top 3 Most Wanted Malware für Deutschland:

Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber des Vormonats. Emotet steht weiterhin auf Platz Eins. Platz Zwei erobert Neuling Snake Keylogger und Drei belegt Formbook.

  1. ↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. ↑ Snake Keylogger – Snake ist ein modularer .NET-Keylogger und Credential Stealer, der erstmals Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Hacker zu übermitteln. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Nutzer dar, da die Malware praktisch alle Arten von sensiblen Informationen stehlen kann und ein besonders hartnäckiger Keylogger ist, der gut einer Entdeckung entgehen kann.
  3. ↓ Formbook – FormBook ist ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.

Die Top 3 Most Wanted Schwachstellen:

Im Februar tauschten Web Server Exposed Git Repository Information Disclosure mit 46 Prozent und Apache Log4j Remote Code Execution (CVE-2021-44228) mit 44 Prozent die Plätze. Auf dem Dritten Platz verbleibt HTTP Headers Remote Code Execution von der 41 Prozent aller erfassten Unternehmen weltweit betroffen waren.

  1. ↑ Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  2. ↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.
  3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.

Die Top 3 Most Wanted Mobile Malware:

Im Januar stieg xHelper auf Platz Eins und AlienBot sank auf die Zwei. FluBot hielt die Drei.

  1. ↑ xLoader – xLoader ist eine Android-Spyware- und ein Banking-Trojaner, der von der Yanbian Gang, einer chinesischen Hackergruppe, entwickelt wurde. Diese Malware nutzt DNS-Spoofing, um infizierte Android-Apps zu verbreiten und personenbeziogene und finanzielle Informationen zu stehlen.
  2. ↓ xHelper – Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.
  3. ↓ AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

Seit kurzer Zeit weist Check Point diese Kategorie aus, nun sogar auf Länderebene. Im Februar 2022:

  1. ↑ Hardware-Hersteller.
  2. ↑ Fertigung.
  3. ↑ Gesundheitswesen.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.