Qbot bleibt Top Malware

Qbot bleibt Top Malware

Beitrag teilen

Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält.

Sobald diese heruntergeladen sind, wird die Qbot-Malware auf dem Gerät installiert. Die Forscher stellten fest, dass der Malspam in mehreren Sprachen versendet wurde, was bedeutet, dass Organisationen weltweit angegriffen werden können. Im vergangenen Monat kehrte auch Mirai zurück, eine der beliebtesten IoT-Malwares. Forscher entdeckten, dass Mirai eine neue Zero-Day-Schwachstelle (CVE-2023-1380) ausnutzt, um TP-Link-Router anzugreifen und sie zu seinem Botnet hinzuzufügen, das für einige der meistverteilten DDoS-Angriffe aller Zeiten genutzt wurde. Diese jüngste Kampagne folgt auf einen umfassenden Bericht von Check Point Research (CPR) über die Verbreitung von IOT-Angriffen.

Software-Dienstleister im Visier

Eine Veränderung gab es auch bei den von Cyberangriffen betroffenen Branchen in Deutschland: Zwar nicht auf dem ersten Platz, denn dort verbleibt der meistattackierte Bereich der Einzel- und Großhandel. Die ISP/MSP (Software-Dienstleister) rücken jedoch auf den zweiten Platz vor, während das Gesundheitswesen im April auf Platz 3 der meistattackierten Sektoren rutschte. Angriffe auf Einrichtungen des Gesundheitswesens sind gut dokumentiert, und einige Länder sind weiterhin ständigen Angriffen ausgesetzt. Die Branche ist nach wie vor ein lukratives Ziel für Hacker, da sie dadurch potenziell Zugang zu vertraulichen Patientendaten und Zahlungsinformationen erhalten. Dies könnte Auswirkungen auf Pharmaunternehmen haben, da es zu undichten Stellen bei klinischen Versuchen oder neuen Medikamenten und Geräten führen könnte.

„Cyberkriminelle arbeiten ständig an neuen Methoden zur Umgehung von Beschränkungen, und diese Kampagnen sind ein weiterer Beweis dafür, wie sich Malware anpasst, um zu überleben. Die erneute Kampagne von Qbot erinnert uns daran, wie wichtig es ist, eine umfassende Cybersicherheit einzurichten und den Ursprung und die Absicht einer E-Mail mit der gebotenen Sorgfalt zu prüfen“, sagt Maya Horowitz, VP Research bei Check Point Software.

Top-Malware in Deutschland

*Die Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.

1. ↔ Qbot – Qbot, auch bekannt als Qakbot, ist ein Banking-Trojaner, der erstmals 2008 auftauchte. Er wurde entwickelt, um die Bankdaten und Tastatureingaben eines Benutzers zu stehlen. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen.

2. ↑ NanoCore – NanoCore ist ein Fernzugriffs-Trojaner, der auf Benutzer von Windows-Betriebssystemen abzielt und erstmals 2013 in freier Wildbahn beobachtet wurde. Alle Versionen des RAT enthalten grundlegende Plugins und Funktionen wie Bildschirmaufnahmen, Kryptowährungs-Mining, Fernsteuerung des Desktops und Diebstahl von Webcam-Sitzungen.

3. ↑ AgentTesla – AgentTesla ist ein hochentwickeltes RAT, das als Keylogger und Passwort-Dieb fungiert und seit 2014 aktiv ist. AgentTesla kann die Tastatureingaben und die Zwischenablage des Opfers überwachen und sammeln, Screenshots aufzeichnen und Anmeldeinformationen für eine Vielzahl von Software, die auf dem Computer des Opfers installiert ist, exfiltrieren (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client). AgentTesla wird auf verschiedenen Online-Märkten und Hacking-Foren verkauft.

Top 3 Schwachstellen

Im vergangenen Monat war Web Servers Malicious URL Directory Traversal die am häufigsten ausgenutzte Schwachstelle, von der 48 Prozent der Unternehmen weltweit betroffen waren, gefolgt von Apache Log4j Remote Code Execution mit 44 Prozent und HTTP Headers Remote Code Execution mit einer weltweiten Auswirkung von 43 Prozent.

↑ Web Servers Malicious URL Directory Traversal – Auf verschiedenen Webservern gibt es eine Schwachstelle bei der Durchquerung von Verzeichnissen. Die Schwachstelle ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URI für die Verzeichnisüberquerungsmuster nicht richtig bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht-authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.

↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, die die Ausführung von entferntem Code ermöglicht. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem entfernten Angreifer die Ausführung von beliebigem Code auf dem betroffenen System ermöglichen.

↓ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP-Header erlauben es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Rechner des Opfers auszuführen.

Top 3 Mobile Malware

Im letzten Monat war Ahmyth die am weitesten verbreitete mobile Malware, gefolgt von Anubis und Hiddad.

1. ↔ AhMyth – AhMyth ist ein Remote Access Trojaner (RAT), der 2017 entdeckt wurde. Er wird über Android-Apps verbreitet, die in App-Stores und auf verschiedenen Websites zu finden sind. Wenn ein Benutzer eine dieser infizierten Apps installiert, kann die Malware sensible Informationen vom Gerät sammeln und Aktionen wie Keylogging, das Erstellen von Screenshots, das Senden von SMS-Nachrichten und das Aktivieren der Kamera durchführen.

↔ Anubis – Anubis ist ein Banking-Trojaner, der für Android-Handys entwickelt wurde. Seit seiner ersten Entdeckung hat er zusätzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger- und Audioaufzeichnungsfunktionen sowie verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.

↔ Hiddad – Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und sie dann in einem Drittanbieter-Store veröffentlicht. Ihre Hauptfunktion ist die Anzeige von Werbung, sie kann aber auch Zugang zu wichtigen Sicherheitsdetails des Betriebssystems erhalten.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Angegriffene Branchen in Deutschland

1. ↔ Einzelhandel/Großhandel (Retail/Wholesale)

2. ↑ IT-Service Provider/Managed Service Provider (ISP/MSP)

3. ↓ Bildung/Forschung (Education/Research)

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, der Forschungs- und Entwicklungsabteilung von Check Point Software Technologies.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Cyberresilienz: Führungsebene ist die Hauptantriebskraft

In einer neuen Studie zur Cyberresilienz gaben über 70 % der Befragten an, dass der Einfluss der Führungsebene ausschlaggebend sei. ➡ Weiterlesen

Cyberbedrohungen in Deutschland – ein Rückblick und Ausblick

Phishing-Attacken, Ransomware-Angriffe, ki-gestützte Malware - die Cyberbedrohungen werden immer raffinierter und nehmen zu. Eine Studie hat untersucht, wie deutsche Unternehmen ➡ Weiterlesen

EU-Diplomaten: Einladung zur Weinprobe mit Malware im Gepäck 

Eine kürzlich identifizierte Cyber-Spionagekampagne zeigt, wie hochspezialisierte Angreifer staatliche Einrichtungen und Diplomaten ins Visier nehmen. Diese Bedrohungsakteure nutzten gefälschte Einladungen ➡ Weiterlesen

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen