Der neue Global Threat Index für Juli 2023 zeigt, welche Branchen besonders stark attackiert wurden: Der neue Platz 1 sind Versorgungsunternehmen. Gleich dahinter das Transportwesen und dann wie weit aufgerückt zur der Spitze die Software-Anbieter.
Die Top 3 der meistangegriffenen Branchen in Deutschland ist im Vergleich zum Juni komplett ausgewechselt worden: Auf Platz eins standen im Juli Versorgungsunternehmen, dahinter das Transportwesen und Software-Anbieter.
Malware Formbook weiter hyperaktiv
Malware Formbook landete in diesem Monat wieder auf dem ersten Platz. Der Infostealer steht damit vor Guloader, der den zweiten Platz behauptet. Qbot fiel vom ersten Platz im Vormonat nun auf den dritten Platz im Juli. Damit stehen drei Malware-Typen oben, die vor allem Informationen stehlen sollen.
„Diese Zeit des Jahres ist für Hacker wie geschaffen. Während viele die Feiertage nutzen, müssen Unternehmen mit einer geringeren oder veränderten Besetzung zurechtkommen, was ihre Fähigkeit beeinträchtigen kann, Bedrohungen zu überwachen und Risiken zu minimieren“, sagt Maya Horowitz, VP Research bei Check Point Software Technologies. „Die Einführung automatisierter und konsolidierter Sicherheitsprozesse kann Unternehmen helfen, während der Urlaubszeit ihre Prozesse aufrechtzuerhalten. Ergänzend sind tiefgreifende Mitarbeiterschulungen zu empfehlen.“
Top-Ranking der Malware in Deutschland
Die davor stehenden Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.
Formbook war im vergangenen Monat die am weitesten verbreitete Malware mit einer Auswirkung von 14 Prozent auf deutsche Organisationen, gefolgt von Guloader mit einer nationalen Auswirkung von 10 Prozent und Qbot mit 5 Prozent.
1. ↑ Formbook – Formbook ist ein Infostealer, der auf das Windows-Betriebssystem abzielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Untergrund-Hacking-Foren als Malware as a Service (MaaS) vermarktet, da er über starke Umgehungstechniken und einen relativ niedrigen Preis verfügt. FormBook sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien herunterladen und ausführen, wenn es von seinem C&C angewiesen wird.
2. ↔ Guloader – Guloader ist ein Downloader, der seit Dezember 2019 weit verbreitet ist. Als er zum ersten Mal auftauchte, wurde GuLoader zum Herunterladen von Parallax RAT verwendet, wurde aber auch für andere Fernzugriffstrojaner und Infodiebe wie Netwire, FormBook und Agent Tesla eingesetzt.
3. ↓ Qbot – Qbot AKA Qakbot ist eine Mehrzweck-Malware, die erstmals im Jahr 2008 auftauchte. Sie wurde entwickelt, um die Anmeldedaten eines Benutzers zu stehlen, Tastatureingaben aufzuzeichnen, Cookies von Browsern zu stehlen, Bankaktivitäten auszuspionieren und zusätzliche Malware zu installieren. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen. Seit dem Jahr 2022 ist er einer der am weitesten verbreiteten Trojaner.
Die Top 3 der ausgenutzten Schwachstellen
Im vergangenen Monat war „Web Servers Malicious URL Directory Traversal“ die global am häufigsten ausgenutzte Schwachstelle, von der 49 Prozent der Unternehmen weltweit betroffen waren, gefolgt von „Apache Log4j Remote Code Execution“ mit 45 Prozent und „HTTP Headers Remote Code Execution“ mit einer weltweiten Auswirkung von 42 Prozent.
1. ↔ Webserver Malicious URL Directory Traversal – Es gibt eine Directory Traversal-Schwachstelle auf verschiedenen Webservern. Die Schwachstelle ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URI für die Directory Traversal Patterns nicht richtig bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht-authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.
2. ↔ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, durch die Remotecode ausgeführt werden kann. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem entfernten Angreifer die Ausführung von beliebigem Code auf dem betroffenen System ermöglichen.
3. ↔ HTTP-Header Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP-Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opfercomputer auszuführen.
Die Top 3 bei Mobile Malware
Im vergangenen Monat belegte Anubis den ersten Platz bei den am weitesten verbreiteten mobilen Malwares, gefolgt von SpinOk und AhMyth.
1. ↑ Anubis – Anubis ist eine Banking-Trojaner-Malware, die für Android-Mobiltelefone entwickelt wurde. Seit seiner ersten Entdeckung hat er zusätzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger, Audio-Aufnahmefunktionen und verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.
2. ↓ SpinOk – SpinOk ist ein Android-Softwaremodul, das als Spionageprogramm arbeitet. Es sammelt Informationen über die auf den Geräten gespeicherten Dateien und ist in der Lage, diese an bösartige Bedrohungsakteure weiterzuleiten. Das bösartige Modul wurde in mehr als 100 Android-Apps gefunden und bis Mai 2023 mehr als 421.000.000 Mal heruntergeladen.
3. ↔ AhMyth – AhMyth ist ein Remote-Access-Trojaner (RAT), der im Jahr 2017 entdeckt wurde. Er wird über Android-Apps verbreitet, die in App-Stores und auf verschiedenen Websites zu finden sind. Wenn ein Nutzer eine dieser infizierten Apps installiert, kann die Malware sensible Informationen vom Gerät sammeln und Aktionen wie Keylogging, das Erstellen von Screenshots, das Versenden von SMS-Nachrichten und das Aktivieren der Kamera durchführen, was in der Regel zum Diebstahl sensibler Informationen genutzt wird.
Top 3 der angegriffenen Branchen und Bereiche in Deutschland
1. ↑ Versorgungsunternehmen
2. ↑ Transport
3. ↑ Software-Anbieter
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, der Forschungs- und Entwicklungsabteilung von Check Point Software Technologies. Die vollständige Liste der zehn häufigsten Malware-Familien im Juli finden sich im Check Point Blog.
Mehr bei CheckPoint.com
Über Check Point Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.