Malware-Report: Darauf zielen Hacker ab

Malware-Report: Darauf zielen Hacker ab - Foto von Michael Geiger auf Unsplash

Beitrag teilen

Der neue Global Threat Index für Juli 2023 zeigt, welche Branchen besonders stark attackiert wurden: Der neue Platz 1 sind Versorgungsunternehmen. Gleich dahinter das Transportwesen und dann wie weit aufgerückt zur der Spitze die Software-Anbieter.

Die Top 3 der meistangegriffenen Branchen in Deutschland ist im Vergleich zum Juni komplett ausgewechselt worden: Auf Platz eins standen im Juli Versorgungsunternehmen, dahinter das Transportwesen und Software-Anbieter.

Anzeige

Malware Formbook weiter hyperaktiv

Malware Formbook landete in diesem Monat wieder auf dem ersten Platz. Der Infostealer steht damit vor Guloader, der den zweiten Platz behauptet. Qbot fiel vom ersten Platz im Vormonat nun auf den dritten Platz im Juli. Damit stehen drei Malware-Typen oben, die vor allem Informationen stehlen sollen.

„Diese Zeit des Jahres ist für Hacker wie geschaffen. Während viele die Feiertage nutzen, müssen Unternehmen mit einer geringeren oder veränderten Besetzung zurechtkommen, was ihre Fähigkeit beeinträchtigen kann, Bedrohungen zu überwachen und Risiken zu minimieren“, sagt Maya Horowitz, VP Research bei Check Point Software Technologies. „Die Einführung automatisierter und konsolidierter Sicherheitsprozesse kann Unternehmen helfen, während der Urlaubszeit ihre Prozesse aufrechtzuerhalten. Ergänzend sind tiefgreifende Mitarbeiterschulungen zu empfehlen.“

Top-Ranking der Malware in Deutschland

Die davor stehenden Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.

Formbook war im vergangenen Monat die am weitesten verbreitete Malware mit einer Auswirkung von 14 Prozent auf deutsche Organisationen, gefolgt von Guloader mit einer nationalen Auswirkung von 10 Prozent und Qbot mit 5 Prozent.

1. ↑ Formbook – Formbook ist ein Infostealer, der auf das Windows-Betriebssystem abzielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Untergrund-Hacking-Foren als Malware as a Service (MaaS) vermarktet, da er über starke Umgehungstechniken und einen relativ niedrigen Preis verfügt. FormBook sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien herunterladen und ausführen, wenn es von seinem C&C angewiesen wird.

2. ↔ Guloader – Guloader ist ein Downloader, der seit Dezember 2019 weit verbreitet ist. Als er zum ersten Mal auftauchte, wurde GuLoader zum Herunterladen von Parallax RAT verwendet, wurde aber auch für andere Fernzugriffstrojaner und Infodiebe wie Netwire, FormBook und Agent Tesla eingesetzt.

3. ↓ Qbot – Qbot AKA Qakbot ist eine Mehrzweck-Malware, die erstmals im Jahr 2008 auftauchte. Sie wurde entwickelt, um die Anmeldedaten eines Benutzers zu stehlen, Tastatureingaben aufzuzeichnen, Cookies von Browsern zu stehlen, Bankaktivitäten auszuspionieren und zusätzliche Malware zu installieren. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen. Seit dem Jahr 2022 ist er einer der am weitesten verbreiteten Trojaner.

Die Top 3 der ausgenutzten Schwachstellen

Im vergangenen Monat war „Web Servers Malicious URL Directory Traversal“ die global am häufigsten ausgenutzte Schwachstelle, von der 49 Prozent der Unternehmen weltweit betroffen waren, gefolgt von „Apache Log4j Remote Code Execution“ mit 45 Prozent und „HTTP Headers Remote Code Execution“ mit einer weltweiten Auswirkung von 42 Prozent.

1. ↔ Webserver Malicious URL Directory Traversal – Es gibt eine Directory Traversal-Schwachstelle auf verschiedenen Webservern. Die Schwachstelle ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URI für die Directory Traversal Patterns nicht richtig bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht-authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.

2. ↔ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, durch die Remotecode ausgeführt werden kann. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem entfernten Angreifer die Ausführung von beliebigem Code auf dem betroffenen System ermöglichen.

3. ↔ HTTP-Header Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP-Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opfercomputer auszuführen.

Die Top 3 bei Mobile Malware

Im vergangenen Monat belegte Anubis den ersten Platz bei den am weitesten verbreiteten mobilen Malwares, gefolgt von SpinOk und AhMyth.

1. ↑ Anubis – Anubis ist eine Banking-Trojaner-Malware, die für Android-Mobiltelefone entwickelt wurde. Seit seiner ersten Entdeckung hat er zusätzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger, Audio-Aufnahmefunktionen und verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.

2. ↓ SpinOk – SpinOk ist ein Android-Softwaremodul, das als Spionageprogramm arbeitet. Es sammelt Informationen über die auf den Geräten gespeicherten Dateien und ist in der Lage, diese an bösartige Bedrohungsakteure weiterzuleiten. Das bösartige Modul wurde in mehr als 100 Android-Apps gefunden und bis Mai 2023 mehr als 421.000.000 Mal heruntergeladen.

3. ↔ AhMyth – AhMyth ist ein Remote-Access-Trojaner (RAT), der im Jahr 2017 entdeckt wurde. Er wird über Android-Apps verbreitet, die in App-Stores und auf verschiedenen Websites zu finden sind. Wenn ein Nutzer eine dieser infizierten Apps installiert, kann die Malware sensible Informationen vom Gerät sammeln und Aktionen wie Keylogging, das Erstellen von Screenshots, das Versenden von SMS-Nachrichten und das Aktivieren der Kamera durchführen, was in der Regel zum Diebstahl sensibler Informationen genutzt wird.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland

1. ↑ Versorgungsunternehmen

2. ↑ Transport

3. ↑ Software-Anbieter

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, der Forschungs- und Entwicklungsabteilung von Check Point Software Technologies. Die vollständige Liste der zehn häufigsten Malware-Familien im Juli finden sich im Check Point Blog.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen