Malware Ranking

Check Point Top Malware Juli 2022: Emotet bleibt präsent und gefährlich

Check Point Top Malware Juli 2022:  Emotet bleibt präsent und gefährlich

Check Point Research berichtet, dass Emotet trotz eines deutlichen Rückgangs seiner weltweiten Verbreitung immer noch die global und in Deutschland am weitesten verbreitete Malware ist und über neue Funktionen und Verbesserungen seiner Fähigkeiten verfügt

Die Security-Forscher von Check Point Research (CPR) haben den Global Threat Index für Juli 2022 veröffentlicht. CPR berichtet, dass Emotet weiterhin die am weitesten verbreitete Malware ist, obwohl seine weltweite Verbreitung im Vergleich zum Vormonat um 50 Prozent zurückgegangen ist.

Nach einem Höchststand der weltweiten Auswirkungen von Emotet im letzten Monat ist der Trojaner wieder auf dem gleichen Stand wie im Vormonat und ist weiterhin die am weitesten verbreitete Malware. Möglicherweise wurde die Spitze durch die Sommerferien beendet, wie es in der Vergangenheit der Fall war. Nichtsdestotrotz werden ständig neue Funktionen und Verbesserungen der Fähigkeiten von Emotet entdeckt, wie z. B. das jüngst entwickelte Modul für den Kreditkartendiebstahl, und es werden Anpassungen an seinen Verbreitungssystemen vorgenommen.

Im Juli ist auch Snake Keylogger, ein Datendiebstahlprogramm, vom dritten auf den achten Platz zurückgefallen. Im Juni wurde Snake Keylogger über bösartige Word-Dokumente verbreitet, so dass der Rückgang seiner Verbreitung zum Teil darauf zurückzuführen sein könnte, dass Microsoft kürzlich bestätigt hat, dass es Makros standardmäßig blockieren wird. An dritter Stelle im globalen Ranking steht XMRig, eine Open-Source-CPU-Software, die zum Mining von Kryptowährungen verwendet wird – ein Hinweis darauf, dass es Cyberkriminellen im Grunde nur ums Geld geht, auch wenn sie höhere Beweggründe wie Hacktivismus vorgeben. Malibot, das im letzten Monat neu in den Bericht aufgenommen wurde, ist nach wie vor eine Bedrohung für Nutzer des mobilen Bankings, da es nach wie vor die weltweit am dritthäufigsten auftretende mobile Malware ist.

Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point

„Emotet dominiert weiterhin unsere monatlichen Top-Malware-Charts“, sagt Maya Horowitz, VP Research bei Check Point Software . „Dieses Botnet entwickelt sich ständig weiter, um seine Ausdauer und Täuschung aufrechtzuerhalten. Zu seinen neuesten Entwicklungen gehört ein Modul zum Diebstahl von Kreditkarten, was bedeutet, dass Unternehmen und Privatpersonen bei Online-Einkäufen besonders vorsichtig sein müssen. Da Microsoft jetzt bestätigt hat, dass es Makros standardmäßig blockieren wird, sind wir gespannt, wie Malware wie Snake Keylogger ihre Taktik ändern wird.“

CPR enthüllte diesen Monat auch, dass „Web Server Exposed Git Repository Information Disclosure“ die am häufigsten ausgenutzte Schwachstelle ist, von der 42 Prozent der Unternehmen weltweit betroffen sind, dicht gefolgt von „Apache Log4j Remote Code Execution“ mit einem Anteil von 41 Prozent. Die Schwachstelle „Web Servers Malicious URL Directory Traversal“ liegt mit einer weltweiten Auswirkung von 39 Prozent weiterhin auf dem dritten Platz.

Top 3 Malware für Deutschland:

Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat. Emotet steht weiterhin auf Platz Eins. Platz Zwei hält Formbook und Drei belegt SnakeKeylogger.

  1. ↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. ↔ Formbook – FormBook ist ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem CProzentC herunterladen und ausführen.
  3. ↑ Remcos – Remcos ist ein RAT, der erstmals 2016 in der freien Wildbahn auftauchte. Remcos verbreitet sich über bösartige Microsoft Office-Dokumente, die an SPAM-E-Mails angehängt sind, und ist darauf ausgelegt, die UAC-Sicherheit von Microsoft Windows zu umgehen und Malware mit hohen Rechten auszuführen.

Top 3 Schwachstellen:

In diesem Monat tauschten nur die Platzierungen: Apache Log4j Remote Code Execution (CVE-2021-44228) ist mit 43 Prozent weltweit betroffener Unternehmen die am häufigsten ausgenutzte Schwachstelle im Juni gewesen. Web Server Exposed Git Repository Information Disclosure steht mit 42,3 Prozent auf Platz Zwei, Web Servers Malicious URL Directory Traversal mit 42,1 Prozent auf Platz Drei.

  1. ↑ Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  2. ↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.
  3. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Auf verschiedenen Webservern gibt es eine Schwachstelle bei der Pfadfindung von Verzeichnissen. Die Schwachstelle ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URL für die Pfadfindungsmuster nicht richtig bereinigt. Eine erfolgreiche Ausnutzung erlaubt es Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.

Top 3 Mobile Malware:

AlienBot bleibt die am häufigsten verbreitete mobile Malware, danach folgen erneut Anubis und MaliBot.

  1. ↔ AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.
  2. ↔ Anubis – Anubis ist ein Banking-Trojaner, der für Android-Mobiltelefone entwickelt wurde. Seit seiner Entdeckung hat er zusätzliche Funktionen erhalten, darunter die Funktionalität als Remote Access Trojan (RAT, Keylogger-Fähigkeiten, Tonaufnahme und verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Play Store entdeckt.
  3. ↔ MaliBot – Malibot ist eine Android-Banking-Malware, die vorwiegend auf Nutzer in Spanien und Italien zielt. Die Banking-Malware tarnt sich unter verschiedenen Namen als Krypto-Mining-Anwendungen und konzentriert sich auf den Diebstahl von Finanzinformationen, Krypto-Wallets und persönlichen Daten.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

  1. ↑ ISP/MSP
  2. ↓ Software-Anbieter (Software Vendor).
  3. ↓ Einzelhandel und Großmarkt (Retail and Wholesale)

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-Prozent-Research-Abteilung von Check Point Software Technologies.