Top-Liste für Malware, Schwachstellen, Angriffe

Top-Liste für Malware, Schwachstellen, Angriffe

Beitrag teilen

Check Point Software hat seinen neuesten Global Threat Index für Dezember 2022 veröffentlicht. Bei der Malware hat QBot nun Emotet überholt, das Web Server Exposed Git Repository Information Disclosure ist die am häufigsten ausgenutzte Schwachstelle und Angreifer zielen weiterhin am meisten auf die Bereiche Bildung und Forschung.

Qbot, ein ausgeklügelter Trojaner, der Bankdaten und Tastatureingaben stiehlt, überholte nach seiner Rückkehr im letzten Monat Emotet und ist nun die am weitesten verbreitete Malware, von der 13,49 Prozent der Unternehmen in Deutschland betroffen sind. Emotet steigt mit 5,12 Prozent auf Platz zwei ab, gefolgt von Formbook mit 1,96 Prozent. Im Bereich der mobilen Bedrohungen feiert die Android-Malware Hiddad ein Comeback, während das Bildungswesen weiterhin die am stärksten betroffene Branche in Deutschland und weltweit ist.

Global Threat Index: voller Gefahren

Maya Horowitz, VP Research bei Check Point Software, über den aktuellen Global Threat Index: „Das überwältigende Thema unserer jüngsten Untersuchung ist, dass sich Malware oft als legitime Software tarnt, um Hackern unbemerkt Zugang zu Geräten zu ermöglichen, ohne Verdacht zu erregen. Deshalb ist es wichtig, beim Herunterladen von Software und Anwendungen oder beim Anklicken von Links die gebotene Sorgfalt walten zu lassen, unabhängig davon, wie echt sie aussehen.“

Top 3 der Malware für Deutschland

Die zum Beginn stehenden Pfeile beziehen sich auf die Veränderung der Rangfolge, also Auf- oder Abstieg, im Vergleich zum Vormonat.

Qbot – Qbot, auch bekannt als Qakbot, ist ein Banking-Trojaner, der erstmals 2008 auftauchte. Er wurde entwickelt, um die Bankdaten und Tastatureingaben eines Benutzers zu stehlen. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen.

Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner, der einst als Banking-Trojaner eingesetzt wurde und derzeit andere Malware oder bösartige Kampagnen verbreitet. Emotet nutzt mehrere Methoden zur Aufrechterhaltung der Persistenz und Umgehungstechniken, um nicht entdeckt zu werden, und kann über Phishing-Spam-E-Mails mit bösartigen Anhängen oder Links verbreitet werden.

Formbook – Formbook ist ein Infostealer, der auf das Windows-Betriebssystem abzielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Underground-Hacking-Foren als Malware as a Service (MaaS) vermarktet, da er starke Umgehungstechniken und einen relativ niedrigen Preis hat. Formbook sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.

Top 3 der Schwachstellen

Im Dezember war Web Server Exposed Git Repository Information Disclosure die am häufigsten ausgenutzte Schwachstelle, von der 46 Prozent der Unternehmen weltweit betroffen waren, dicht gefolgt von Web Servers Malicious URL Directory Traversalmit einem Anteil von 44 Prozent. Command Injection Over HTTP ist mit einer weltweiten Auswirkung von 43 Prozent die am dritthäufigsten genutzte Schwachstelle.

Web Servers Exposed Git Repository Information Disclosure – Eine Schwachstelle in der Offenlegung von Informationen wurde in Git Repository gemeldet. Die erfolgreiche Ausnutzung dieser Schwachstelle kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

Web Server Malicious URL Directory Traversal
(CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Es existiert eine Directory-Traversal-Schwachstelle auf verschiedenen Web Servern. Die Sicherheitsanfälligkeit ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URI für die Verzeichnisdurchquerungsmuster nicht ordnungsgemäß bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.

Command Injection Over HTTP (CVE-2021-43936,CVE-2022-24086) – Eine Command Injection over HTTP-Schwachstelle wurde gemeldet. Ein entfernter Angreifer kann dieses Problem ausnutzen, indem er eine speziell gestaltete Anfrage an das Opfer sendet. Bei erfolgreicher Ausnutzung könnten Angreifer einen beliebigen Code auf dem Zielrechner ausführen.

Top 3 bei Mobile Malware

Im vergangenen Monat war Anubis weiterhin die am häufigsten verbreitete mobile Malware, gefolgt von Hiddad und AlienBot.

 Anubis – Anubis ist ein Banking-Trojaner, der für Android-Handys entwickelt wurde. Seit seiner ersten Entdeckung hat er zusätzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger- und Audioaufzeichnungsfunktionen sowie verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.
Hiddad – Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und sie dann in einem Drittanbieter-Store veröffentlicht. Ihre Hauptfunktion ist die Anzeige von Werbung, sie kann aber auch Zugang zu wichtigen Sicherheitsdetails des Betriebssystems erhalten.
AlienBot – AlienBot ist ein Banking-Trojaner für Android, der im Untergrund als Malware-as-a-Service (MaaS) verkauft wird. Er unterstützt Keylogging, dynamische Overlays für den Diebstahl von Anmeldedaten sowie SMS-Harvesting zur Umgehung von 2FA. Zusätzliche Fernsteuerungsfunktionen werden über ein TeamViewer-Modul bereitgestellt.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

– Bildung/Forschung (Education/Research)
– Einzelhandel/Großhandel (Retail/Wholesale)
– Gesundheitswesen (Healthcare)

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, der Forschungs- und Entwicklungsabteilung von Check Point Software Technologies.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Datensicherheit & Backup – mehr als ein Fallschirm für Unternehmen

Unternehmen benötigen eine Lösung für Backup, Disaster-Recovery, Archivierung und auch für ihre kalten Daten. Sechs Fragen, sechs Antworten von Hannes ➡ Weiterlesen

85 Milliarden Bedrohungen blockiert – ein Plus von 30 Prozent

Über 85 Milliarden Bedrohungen wurden im ersten Halbjahr 2023 durch Trend Micro blockiert – rund ein Drittel mehr als im ➡ Weiterlesen

Kaspersky wirkt bei INTERPOL Operation mit

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, ➡ Weiterlesen

Microsoft: 38 TByte Daten versehentlich offengelegt

Der Security Anbieter Wiz hat beim stöbern im KI-GitHub-Repository von Microsoft 38 TByte an Daten gefunden samt 30.000 internen Teams-Nachrichten. ➡ Weiterlesen

Daten vor Double Extortion Ransomware schützen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten ➡ Weiterlesen

Mit generativer KI Schwachstellen schneller beheben

KI-gestützte Wiederherstellung hilft Security-Teams, Warnungen über Schwachstellen schneller zu verarbeiten und vereinfacht ihre Zusammenarbeit mit Entwicklungsteams. Aqua Security, der Pionier ➡ Weiterlesen

Ransomware: Noch erfolgreicher durch KI

Kriminelle nutzen mittlerweile KI, um ihre Ransomware-Angriffe noch effizienter zu machen. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in ➡ Weiterlesen

BKA Cybercrime Report 2022: Schäden von 200 Mrd. Euro 

Das vor kurzem veröffentlichte Bundeslagebild Cybercrime 2022 des BKA zeigt wieder teils erschütternde Fakten. Zwar waren die registrierten Fälle rückläufig, ➡ Weiterlesen