Qbot bleibt Top Malware

Qbot bleibt Top Malware

Beitrag teilen

Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält.

Sobald diese heruntergeladen sind, wird die Qbot-Malware auf dem Gerät installiert. Die Forscher stellten fest, dass der Malspam in mehreren Sprachen versendet wurde, was bedeutet, dass Organisationen weltweit angegriffen werden können. Im vergangenen Monat kehrte auch Mirai zurück, eine der beliebtesten IoT-Malwares. Forscher entdeckten, dass Mirai eine neue Zero-Day-Schwachstelle (CVE-2023-1380) ausnutzt, um TP-Link-Router anzugreifen und sie zu seinem Botnet hinzuzufügen, das für einige der meistverteilten DDoS-Angriffe aller Zeiten genutzt wurde. Diese jüngste Kampagne folgt auf einen umfassenden Bericht von Check Point Research (CPR) über die Verbreitung von IOT-Angriffen.

Software-Dienstleister im Visier

Eine Veränderung gab es auch bei den von Cyberangriffen betroffenen Branchen in Deutschland: Zwar nicht auf dem ersten Platz, denn dort verbleibt der meistattackierte Bereich der Einzel- und Großhandel. Die ISP/MSP (Software-Dienstleister) rücken jedoch auf den zweiten Platz vor, während das Gesundheitswesen im April auf Platz 3 der meistattackierten Sektoren rutschte. Angriffe auf Einrichtungen des Gesundheitswesens sind gut dokumentiert, und einige Länder sind weiterhin ständigen Angriffen ausgesetzt. Die Branche ist nach wie vor ein lukratives Ziel für Hacker, da sie dadurch potenziell Zugang zu vertraulichen Patientendaten und Zahlungsinformationen erhalten. Dies könnte Auswirkungen auf Pharmaunternehmen haben, da es zu undichten Stellen bei klinischen Versuchen oder neuen Medikamenten und Geräten führen könnte.

„Cyberkriminelle arbeiten ständig an neuen Methoden zur Umgehung von Beschränkungen, und diese Kampagnen sind ein weiterer Beweis dafür, wie sich Malware anpasst, um zu überleben. Die erneute Kampagne von Qbot erinnert uns daran, wie wichtig es ist, eine umfassende Cybersicherheit einzurichten und den Ursprung und die Absicht einer E-Mail mit der gebotenen Sorgfalt zu prüfen“, sagt Maya Horowitz, VP Research bei Check Point Software.

Top-Malware in Deutschland

*Die Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.

1. ↔ Qbot – Qbot, auch bekannt als Qakbot, ist ein Banking-Trojaner, der erstmals 2008 auftauchte. Er wurde entwickelt, um die Bankdaten und Tastatureingaben eines Benutzers zu stehlen. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen.

2. ↑ NanoCore – NanoCore ist ein Fernzugriffs-Trojaner, der auf Benutzer von Windows-Betriebssystemen abzielt und erstmals 2013 in freier Wildbahn beobachtet wurde. Alle Versionen des RAT enthalten grundlegende Plugins und Funktionen wie Bildschirmaufnahmen, Kryptowährungs-Mining, Fernsteuerung des Desktops und Diebstahl von Webcam-Sitzungen.

3. ↑ AgentTesla – AgentTesla ist ein hochentwickeltes RAT, das als Keylogger und Passwort-Dieb fungiert und seit 2014 aktiv ist. AgentTesla kann die Tastatureingaben und die Zwischenablage des Opfers überwachen und sammeln, Screenshots aufzeichnen und Anmeldeinformationen für eine Vielzahl von Software, die auf dem Computer des Opfers installiert ist, exfiltrieren (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client). AgentTesla wird auf verschiedenen Online-Märkten und Hacking-Foren verkauft.

Top 3 Schwachstellen

Im vergangenen Monat war Web Servers Malicious URL Directory Traversal die am häufigsten ausgenutzte Schwachstelle, von der 48 Prozent der Unternehmen weltweit betroffen waren, gefolgt von Apache Log4j Remote Code Execution mit 44 Prozent und HTTP Headers Remote Code Execution mit einer weltweiten Auswirkung von 43 Prozent.

↑ Web Servers Malicious URL Directory Traversal – Auf verschiedenen Webservern gibt es eine Schwachstelle bei der Durchquerung von Verzeichnissen. Die Schwachstelle ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URI für die Verzeichnisüberquerungsmuster nicht richtig bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht-authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.

↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, die die Ausführung von entferntem Code ermöglicht. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem entfernten Angreifer die Ausführung von beliebigem Code auf dem betroffenen System ermöglichen.

↓ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP-Header erlauben es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Rechner des Opfers auszuführen.

Top 3 Mobile Malware

Im letzten Monat war Ahmyth die am weitesten verbreitete mobile Malware, gefolgt von Anubis und Hiddad.

1. ↔ AhMyth – AhMyth ist ein Remote Access Trojaner (RAT), der 2017 entdeckt wurde. Er wird über Android-Apps verbreitet, die in App-Stores und auf verschiedenen Websites zu finden sind. Wenn ein Benutzer eine dieser infizierten Apps installiert, kann die Malware sensible Informationen vom Gerät sammeln und Aktionen wie Keylogging, das Erstellen von Screenshots, das Senden von SMS-Nachrichten und das Aktivieren der Kamera durchführen.

↔ Anubis – Anubis ist ein Banking-Trojaner, der für Android-Handys entwickelt wurde. Seit seiner ersten Entdeckung hat er zusätzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger- und Audioaufzeichnungsfunktionen sowie verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.

↔ Hiddad – Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und sie dann in einem Drittanbieter-Store veröffentlicht. Ihre Hauptfunktion ist die Anzeige von Werbung, sie kann aber auch Zugang zu wichtigen Sicherheitsdetails des Betriebssystems erhalten.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Angegriffene Branchen in Deutschland

1. ↔ Einzelhandel/Großhandel (Retail/Wholesale)

2. ↑ IT-Service Provider/Managed Service Provider (ISP/MSP)

3. ↓ Bildung/Forschung (Education/Research)

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, der Forschungs- und Entwicklungsabteilung von Check Point Software Technologies.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Atom- und Chemieanlagen: Biometrische Scanner mit Schwachstellen

Experten haben 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die betroffenen Scanner werden vermehrt in ➡ Weiterlesen

Phishing: Wie KIs Angriffe gefährlicher machen

Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein neuer Report von Zscaler. Die Ergebnisse ➡ Weiterlesen

Neue Sicherheitslösung für KI-gestützte Rechenzentren

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt eine neue Sicherheitslösung für Rechenzentren mit NVIDIA-Technologie für Business- und ➡ Weiterlesen

Cloud-Anbieter: Kunden mit Frostbite-Malware attackiert

Wie Experten berichten, werden aktuell viele Kunden des Cloud-Anbieters Snowflake ins Visier genommen. Dazu nutzen die Angreifer die Malware FROSTBITE ➡ Weiterlesen

Robotik, KI oder Firmenwagen – wo Manager Cybergefahren sehen

Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu ➡ Weiterlesen

Ohne Notfallplan ist der Datenverlust vorprogrammiert

In der Umfrage des Uptime Institute geben 60 Prozent der Unternehmen an, dass sie in den letzten drei Jahren einen ➡ Weiterlesen

Win 11 Copilot+ Recall: Microsoft baut auf Druck IT-Security ein

Kurz nachdem Microsoft Chef Satya Nadella Copilot+ Recall für Windows 11 vorgestellt hatte, haben Experten in Sachen IT-Security vernichtende Urteile ➡ Weiterlesen

CISOs unter Druck: Sollen Cyberrisiken herunterspielen

Die Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen haben es in sich. Die Trend Micro-Studie zeigt: Drei Viertel der deutschen ➡ Weiterlesen