Malware Ranking

Top Malware im Oktober 2022 – Emotet wurde vom Thron gestürzt

Top Malware im Oktober 2022 – Emotet wurde vom Thron gestürzt

Der weitaus unbekanntere Kollege Snake übernimmt die Spitze in Deutschland. Snake ist ein modularer .NET-Keylogger, der im November 2020 erstmals entdeckt wurde.

Check Point Research (CPR), hat den Global Threat Index für Oktober 2022 veröffentlicht. In diesem Monat belegte der Keylogger Snake den ersten Platz als die am weitesten verbreitete Malware in Deutschland, von der 2,58 Prozent der von Check Point erfassten Unternehmen betroffen waren (weltweit 4,8 Prozent). Die Plätze zwei und drei gehen an den RAT (Remote Access Trojaner) Agent Tesla mit 2,31 Prozent und den Banking-Trojaner IcedID mit 2,04 Prozent. Emotet stürzt damit auf Platz fünf ab – immerhin noch 1,86 Prozent der Unternehmen sind hinzulande betroffen. Auch Formbook schafft es mit 1,99 Prozent nicht mehr auf das Treppchen. Maya Horowitz, VP Research bei Check Point Software , über die globale Entwicklung:

Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point

„In diesem Monat gab es viele Veränderungen in der Rangliste, mit einer neuen Gruppe von Malware-Familien auf den ersten drei Plätzen. Zu Beginn des Monats November, in dem viel eingekauft wird, ist es außerdem wichtig, dass die Menschen wachsam bleiben und auf verdächtige E-Mails achten, die bösartige Codes enthalten könnten. Achten Sie auf Anzeichen, wie einen unbekannten Absender oder die Bitte um personenbezogene Daten und Links. Im Zweifelsfall sollten Sie Websites direkt besuchen, die entsprechenden Kontaktinformationen aus verifizierten Quellen einholen und sicherstellen, dass Sie einen Malware-Schutz installiert haben.“

Top 3 Malware für Deutschland:

Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat. 1.↑ SnakeKeylogger – Snake ist ein modularer .NET-Keylogger und Credential Stealer, der erstmals Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Bedrohungsakteure zu übertragen. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Nutzer dar, da die Malware praktisch alle Arten von sensiblen Informationen stehlen kann und es sich um einen besonders evasiven und hartnäckigen Keylogger handelt.

  1. ↑ AgentTesla – AgentTesla ist ein hochentwickelter RAT, der als Keylogger und Passwort-Dieb fungiert und seit 2014 aktiv ist. AgentTesla kann die Tastatureingaben und die Zwischenablage des Opfers überwachen und sammeln, Screenshots aufzeichnen und Anmeldeinformationen für eine Vielzahl von Software, die auf dem Computer des Opfers installiert ist, exfiltrieren (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client). AgentTesla wird auf verschiedenen Online-Märkten und Hacking-Foren verkauft.
  2. ↑ Icedid – IcedID ist ein Banking-Trojaner, der erstmals im September 2017 auftauchte. Er verbreitet sich über E-Mail-Spam-Kampagnen und nutzt oft andere Malware wie Emotet, um sich zu verbreiten. IcedID nutzt Ausweichtechniken wie Prozessinjektion und Steganografie und stiehlt Finanzdaten der Benutzer über Umleitungsangriffe (installiert einen lokalen Proxy, um Benutzer auf gefälschte Websites umzuleiten) und Webinjektionsangriffe.

Top 3 Schwachstellen:

In diesem Monat bleibt Web Server Exposed Git Repository Information Disclosure die am häufigsten ausgenutzte Schwachstelle, von der 43 Prozent der Unternehmen weltweit betroffen sind. An zweiter Stelle folgt Apache Log4j Remote Code Execution mit 41 Prozent und an dritter Stelle HTTP Headers Remote Code Execution mit 39 Prozent.

  1. ↔ Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Eine erfolgreiche Ausnutzung dieser Schwachstelle könnte die unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  2. ↔ Apache Log4j Remote Code Execution (CVE-2021-44228) – In Apache Log4j besteht eine Schwachstelle für die Remotecodeausführung. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem entfernten Angreifer die Ausführung von beliebigen Codes auf dem betroffenen System ermöglichen.
  3. ↑ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – HTTP Headers erlauben es dem Client und dem Server, zusätzliche Informationen mit einer HTTP Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebige Codes auf dem Rechner des Opfers auszuführen.

Top 3 Mobile Malware:

In diesem Monat behauptete Anubis den ersten Platz als die am weitesten verbreitete mobile Malware, gefolgt von Hydra und Joker.

  1. ↔ Anubis – Anubis ist ein Banking-Trojaner, der für Android-Mobiltelefone entwickelt wurde. Seit seiner Entdeckung hat er zusätzliche Funktionen erhalten, darunter die Funktionalität als RAT sowie Keylogger-Fähigkeiten, Tonaufnahme und verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Play Store entdeckt.
  2. ↔ Hydra – Hydra ist ein Banking-Trojaner, der Finanzdaten stiehlt, indem er die Opfer auffordert, gefährliche Berechtigungen auf dem Gerät zu aktivieren.
  3. ↔ Joker – Eine Android-Spyware im Google Play Store, die entwickelt wurde, um SMS-Nachrichten, Kontaktlisten und Geräteinformationen zu stehlen. Außerdem kann die Malware das Opfer ohne dessen Zustimmung oder Wissen für kostenpflichtige Premium-Dienste anmelden.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

  1. ↑ Bildung und Forschung (Education/Research)
  2. ↑ Gesundheitswesen (Healthcare)
  3. ↓ Einzelhandel/Großhandel (Retail and Wholesale)

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-Prozent-Research-Abteilung von Check Point Software Technologies.