Malware

Check Point veröffentlicht Top Malware Ranking

Check Point veröffentlicht Top Malware Ranking

Oster-Phishing-Betrügereien helfen Emotet, seine Dominanz zu behaupten

Check Point Research (CPR) hat den Global Threat Index für März 2022 veröffentlicht. Die Security-Forscher berichten, dass Emotet seine Herrschaft als beliebteste Malware fortsetzt und 10 Prozent der Unternehmen weltweit befällt, doppelt so viele wie im Februar.

Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner, der mehrere Methoden zur Aufrechterhaltung der Persistenz und Umgehungstechniken einsetzt, um nicht entdeckt zu werden. Seit seiner Rückkehr im November letzten Jahres und der kürzlichen Nachricht, dass Trickbot abgeschaltet wurde, hat Emotet seine Position als am weitesten verbreitete Malware ausgebaut. Dies wurde in diesem Monat noch weiter gefestigt, da viele aggressive E-Mail-Kampagnen das Botnet verbreiteten, darunter auch verschiedene Phishing-Betrügereien mit dem Thema Ostern, die den Trubel der Festtage ausnutzten. Diese E-Mails wurden an Opfer auf der ganzen Welt verschickt. Ein Beispiel dafür war die Betreffzeile „buona pasqua, happy easter“, der jedoch eine bösartige XLS-Datei angehängt war, die Emotet enthielt.

In diesem Monat ist Agent Tesla, ein fortschrittlicher RAT, der als Keylogger und Informationsdieb fungiert, die global am zweithäufigsten verbreitete Malware, nachdem er im letzten Monat an vierter Stelle stand. Der Anstieg von Agent Tesla ist auf mehrere neue Mal-Spam-Kampagnen zurückzuführen, die das RAT über bösartige xlsx/pdf-Dateien weltweit verbreiten. Einige dieser Kampagnen haben den Russland/Ukraine-Krieg genutzt, um Opfer anzulocken.

Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point

„Die Technologie hat sich in den letzten Jahren so weit entwickelt, dass Cyberkriminelle zunehmend auf menschliches Vertrauen angewiesen sind, um in ein Unternehmensnetzwerk einzudringen. Indem sie ihre Phishing-E-Mails auf saisonale Feiertage wie Ostern ausrichten, können sie den Trubel der Festtage ausnutzen und die Opfer dazu verleiten, bösartige Anhänge herunterzuladen, die Schadprogramme wie Emotet enthalten. Im Vorfeld des Osterwochenendes rechnen wir mit einer Zunahme dieser Betrugsversuche und fordern die Benutzer auf, genau aufzupassen, auch wenn die E-Mail den Anschein erweckt, sie stamme von einer seriösen Quelle. Ostern ist nicht der einzige Feiertag, und Cyberkriminelle werden weiterhin dieselben Taktiken anwenden, um Schaden anzurichten“, sagt Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point . „Diesen Monat haben wir auch beobachtet, dass Apache Log4j wieder die am häufigsten ausgenutzte Sicherheitslücke ist. Selbst nach all dem Gerede über diese Schwachstelle Ende letzten Jahres richtet sie auch Monate nach der ersten Entdeckung noch Schaden an. Unternehmen müssen sofort Maßnahmen ergreifen, um Angriffe zu verhindern.“

CPR enthüllte diesen Monat auch, dass der Bereich Bildung/Forschung immer noch die am häufigsten angegriffene Branche weltweit ist, gefolgt von Regierung/Militär und Internet Service Providers/Managed Service Providers (ISP/MSP).

Top 3 Most Wanted Malware für Deutschland:

Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber des Vormonats. Emotet steht weiterhin auf Platz Eins. Platz Zwei übernimmt IoT-Malware Mirai und Drei belegt Conti.

  1. ↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. ↑ Mirai – Mirai ist eine berüchtigte Internet-of-Things (IoT)-Malware, die anfällige IoT-Geräte wie Webkameras, Modems und Router aufspürt und sie in Bots verwandelt. Das Botnet wird von seinen Betreibern genutzt, um massive DDoS-Angriffe (Distributed Denial of Service) durchzuführen. Das Mirai-Botnet tauchte erstmals im September 2016 auf und machte schnell Schlagzeilen durch einige groß angelegte Angriffe, darunter ein massiver DDoS-Angriff, mit dem das gesamte Land Liberia vom Netz genommen wurde, und ein DDoS-Angriff gegen das Internet-Infrastrukturunternehmen Dyn, das einen erheblichen Teil der Internet-Infrastruktur der Vereinigten Staaten bereitstellt.
  3. ↑ Conti – Conti ist eine Ransomware, die in der Regel durch gefälschte E-Mails mit einem infizierten Anhang an zufällige Benutzer verbreitet wird. Wenn der Zielbenutzer auf den Link in einer dieser E-Mails klickt, löst die Conti -Ransomware ihren Verschlüsselungsprozess aus und sperrt alle Zieldateien auf dem Computer des Benutzers, wie Bilder, Dokumente, Audiodateien usw.

Die Top 3 Most Wanted Schwachstellen:

In diesem Monat ist Apache Log4j Remote Code Execution die am häufigsten ausgenutzte Schwachstelle, von der 33 Prozent der Unternehmen weltweit betroffen sind, gefolgt von Web Server Exposed Git Repository Information Disclosure, die vom ersten auf den zweiten Platz gefallen ist und 26 Prozent der Unternehmen weltweit betrifft. HTTP Headers Remote Code Execution liegt immer noch an dritter Stelle in der Liste der am häufigsten ausgenutzten Schwachstellen, mit einer weltweiten Auswirkung von 26 Prozent.

  1. ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.
  2. ↓ Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.

Die Top 3 Most Wanted Mobile Malware:

In diesem Monat ist AlienBot die am häufigsten verbreitete mobile Malware, gefolgt von xHelper und FluBot.

  1. ↑ AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.
  2. ↔ xHelper – Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.
  3. ↑ FluBot – FluBot ist eine Android-Malware, die über Phishing-SMS-Nachrichten (Smishing) verbreitet wird, die sich meist als Logistik-Lieferanten ausgeben. Sobald der Benutzer auf den Link in der Nachricht klickt, wird er zum Download einer gefälschten Anwendung weitergeleitet, die FluBot enthält. Nach der Installation verfügt die Malware über verschiedene Funktionen zum Sammeln von Anmeldedaten und zur Unterstützung der Smishing-Operation selbst, einschließlich des Hochladens von Kontaktlisten und des Versendens von SMS-Nachrichten an andere Telefonnummern.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

  1. ↑ ISP/MSP.
  2. ↑ Regierung/Militär.
  3. ↑ SI/VAR/Vertriebspartner.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.