Malware-Entwicklungen im Juli

Top 10 Malware-Ranking für Juli 2017

Top 10 Malware-Ranking für Juli 2017

Global Threat Impact Index

Der neueste Check Point Global Threat Impact Index zeigt eine leichte Abnahme der RoughTed Malvertising-Kampagne (28% auf 18%), mit der viele Unternehmen im Juli kämpfen mussten. RoughTed ist eine groß angelegte Malvertising-Kampagne, die schädliche Webseiten nutzt und Payloads wie Scams, Adware, Expoit Kits und Ransomware verbreitet. Trotz seines Drop-offs blieb RoughTed im Juli die häufigste Form von Malware, gefolgt von HackerDefender, ein benutzerdefiniertes Rootkit für Windows.

Der Index zeigte auch einen starken Rückgang von Fireball, der auf den dritten Platz im Ranking sank. Ein Grund dafür dürfte die Verhaftung der mutmaßlichen Verteiler der Malware durch die chinesischen Behörden sein. Aber auch das verbesserte Bewusstsein der Internetnutzer gegenüber Adware dürfte zu der Abnahme geführt haben.

Top 10 Malware

  1. ↔ RoughTed – Großangelegtes Malvertising, das schädliche Webseiten und Payloads wie Scam, Adware, Exploit Kits und Ransomware liefert. Es kann dazu verwendet werden, um jede Art von Plattformen und Betriebssysteme anzugreifen.
  2. ↑ HackerDefender – Ein benutzerdefiniertes Rootkit für Windows, das Dateien verbergen kann, Prozesse und Registrierungsschlüssel verwendet und einen Backdoor- und Port-Redirector implementiert. Dies erfolgt über TCP-Ports, die durch laufende Services geöffnet sind. Das Aufspüren der versteckten Hintertür ist somit mit traditionellen Mitteln nicht möglich.
  3. ↓ Fireball – Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann. Er ist in der Lage, irgendeinen Code auf den Opfer-Maschinen auszuführen, das zu einer breiten Palette an Aktionsmöglichkeiten für die Angreifer führt.
  4. ↑ Nivdort – auch bekannt als Bayrob, ein Bot der dazu verwendet wird um Passwörter zu sammeln, Systemeinstellungen zu ändern und zusätzliche Malware herunterzuladen. Er wird in der Regel über Spam-E-Mails verbreitet, deren Empfänger-Adresse in einer Binärdatei codiert ist. Dies macht jede Datei einzigartig.
  5. ↑ Conficker – ein Wurm, der einen Remote Access ermöglicht und Malware herunterladen kann. Die infizierte Maschine wird von einem Bot gesteuert, der seinen Command & Control Server kontaktiert, um weitere Anweisungen zu erhalten.
  6. ↓ Cryptowall – eine Ransomware, die zunächst als ein Cryptolocker Doppelgänger startete. Nach dem Takedown von Cryptolocker wurde Cryptowall zur prominentesten Ransomware. Cryptowall ist bekannt für seine Verwendung von AES-Verschlüsselung und für die Durchführung seiner C & C-Kommunikation über das anonyme Tor-Netzwerk. Sie wird über Exploit Kits, Malvertising und Phishing-Kampagnen verbreitet.
  7. ↑ Zeus – ein Banking Trojaner, der das Man-in-the-Browser Keystroke-Logging verwendet um Bankdaten zu stehlen.
  8. ↑ Pykspa – ein Wurm, der sich selbst durch das Senden von Sofortnachrichten an Skype-Kontakte verbreitet. Er stiehlt persönliche Benutzerinformationen und kommuniziert mit Hilfe des Domain Generation Algorithms (DGA) mit entfernten Servern.
  9. ↑ Pushdo – ein Trojaner, der Systeme infiziert und anschließend das Cutwail Spam-Modul herunterlädt. Er kann auch zum Installieren von Drittanbieter Malware verwendet werden.
  10. ↑ Hancitor – ein Downloader, mit dem bösartiger Payload (wie Banking Trojaner und Ransomware) auf Rechner installiert werden kann. Auch bekannt als Chanitor, wird Hancitor in der Regel als Makro in Office-Dokumente über Phishing-E-Mails mit gefälschten "wichtigen" Nachrichten wie Voicemails, Faxe oder Rechnungen, verbreitet.

Zum ersten Mal im Jahr 2017 erschien Hummingbad nicht in den Top 3 der gebräuchlichsten mobilen Malware. Die Spyware TheTruthSpy wurde die verbreitetste Malware für Mobiles, gefolgt von Lootor und Triada:

Top 3 mobile Malware

  1. TheTruthSpy – Mobile Spyware, die im Stealth-Modus installiert werden kann und zum Verfolgen und Aufzeichnen von Daten aus dem infizierten Gerät verwendet wird.
  2. Lotoor – Hack-Tool, das Schwachstellen auf Android-Betriebssystem ausnutzt, um Root-Berechtigungen für kompromittierte mobile Geräte zu gewinnen.
  3. Triada – Modularer Backdoor für Android, die Super-User-Privilegien zum Herunterladen von Malware gewährt, um sich in die Systemprozesse einzubetten. Es wurde auch schon gesehen, dass Triada Spoofing URLs in den Browser lädt.

Sobald eine Malware-Art für die Nutzung abgeschaltet werden kann, entwickeln Cyber-Kriminelle sofort neue Malware-Varianten und machen es so zwingend erforderlich, dass Organisationen in jedem Industriezweig einen mehrschichtigen Ansatz für ihre Cyber-Sicherheit nutzen.

Um sich die aktuelle Bedrohungslage besser vorstellen zu können, dürfte die weltweite Echtzeit-Tracking Karte von Cyberangriffen sehr hilfreich sein.