Check Points 'Most Wanted' Malware und mehr

Sicherheitsanbieter Check Point® Software Technologies Ltd. beobachtet die Entwicklung im Bereich Malware. Dabei hat man weltweit eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit Kits erkannt. Hier ein paar Informationen, die mir Check Point zur Verfügung gestellt hat.


Anzeige

Zunehmende Exploit Kit-Einsätze

Exploit Kits dienen dazu Schwachstellen in der installierten Software zu entdecken und zu nutzen. Ziel ist es, weiteren bösartigen Code aus dem Internet herunterzuladen und auszuführen. Bis vor kurzem war die Nutzung solcher Exploit Kits weltweit rückläufig. Aber im März 2017 schnellte die Zahl der Angriffe mit den Rig- und Terror-Exploit-Kits erneut nach oben.

Slammer-Wurm kommt wieder

Im Laufe des Monats stellte Check Point auch ein plötzliches Wiederaufleben des Slammer-Wurms fest. Dieser schaffte es nach einer langen Pause wieder in die Top 3 der häufigsten Malware-Familien.

Der Slammer-Wurm tauchte erstmals 2003 auf und verbreitete sich sehr schnell. Er wurde entwickelt, um auf Microsoft SQL 2000 zuzugreifen und pflanzte sich so schnell fort, dass er in der Lage war, einen Denial-of-Service-Zustand für einige betroffene Ziele zu verursachen. Dies ist das zweite Mal, dass der Wurm in den letzten Monaten in den Global Threat Impact Index von Check Point eingestiegen ist und zeigt, wie sogar jahrzehntealte Malware erfolgreich ein Come-Back feiern kann.

Die Top drei globalen Malware-Familien demonstrieren eine breite Palette von Angriffsvektoren und -zielen, die alle Stufen der Infektionskette beeinflussen. Die gebräuchlichsten Malwares im April waren Rig EK und HackerDefender, die sich auf 5 Prozent und 4,5 Prozent der Organisationen weltweit auswirkten, während der Slammer-Wurm mit 4 Prozent an dritter Stelle steht.

Top 3 'Most Wanted' Malware im April 2017

* Die Pfeile beziehen sich auf die Rangänderung im Vergleich zum Vormonat.

  • 1.     ↑ Rig EK – Exploit Kit erstmals im Jahr 2014 eingeführt. Rig liefert Exploits für Flash, Java, Silverlight und Internet Explorer. Die Infektionskette beginnt mit einer Umleitung zu einer Landing Page, die JavaScript enthält, das auf anfällige Plugins überprüft und den Exploit liefert.
  • 2.     ↓ HackerDefender – User-mode Rootkit für Windows, es kann verwendet werden, um Dateien, Prozesse und Registrierungsschlüssel zu verbergen und implementiert auch einen Backdoor- und Port-Redirector, der über TCP-Ports arbeitet, die von vorhandenen Diensten geöffnet werden. Dies bedeutet, dass es nicht möglich ist, die versteckte Hintertür mithilfe herkömmlicher Mittel zu finden.
  • 3.     ↑ Slammer – Memory-resistenter Wurm, der darauf abzielt, Microsoft SQL 2000 anzugreifen. Durch die extreme rasante Ausbreitung kann der Wurm einen Denial-of-Service-Zustand für die betroffenen Ziele verursachen.

Bei mobiler Malware änderte sich im Vergleich zum März nichts an Platz eins und zwei, während Lotoor in die Top drei zurückkehrte.

Top 3 'Most Wanted' mobile malware

  • 1.     Hiddad – Android-Malware, die legitime Apps neu verpackt und sie dann in einen Drittanbieter-Store veröffentlicht. Ihre Hauptfunktion ist die Anzeige von Werbung, aber sie ist auch in der Lage,  sich Zugang zu wichtigen Sicherheitsdetails zu verschaffen, die in das Betriebssystem integriert sind, so dass ein Angreifer sensible Benutzerdaten erhalten kann.
  • 2.     Hummingbad – Android-Malware, die ein widerstandfähigess Rootkit auf dem Gerät installiert, betrügerische Anwendungen implementiert und mit leichten Modifikationen zusätzliche schädliche Aktivitäten wie die Installation eines Key-Loggers, das Stehlen von Anmeldeinformationen und die Umgehung von verschlüsselten E-Mail-Containern, die von Unternehmen verwendet werden, ermöglicht.
  • 3.     Lotoor – Hack-Tool, das Schwachstellen auf Android-Betriebssystem ausnutzt, um Root-Berechtigungen für kompromittierte mobile Geräte zu gewinnen.

„Im vergangenen Monat haben wir gesehen, wie Angriffe mit Exploit Kits plötzlich anstiegen. Das unterstreicht die Tatsache, dass alte, aber wirksame Cyberbedrohungen nicht verschwinden – sie tauchen oft wieder auf, umgerüstet mit Tweaks und Updates, die sie immer wieder gefährlich machen. Der Umstand, dass sich der Slammer-Wurm nun neben zwei Exploit-Kits in den Top-3 befindet, hebt diesen Punkt noch zusätzlich hervor", sagt Nathan Shuchami, VP von Emerging Products am Check Point. „Cyberkriminelle werden sich immer dafür entscheiden, die Werkzeuge, die sie bereits zur Verfügung haben, wenn möglich anzupassen, anstatt nagelneue zu entwickeln, einfach weil es schneller und kostengünstiger ist. Das ist eine wichtige Warnung für Organisationen in mehreren Sektoren – Sie müssen wachsam bleiben und anspruchsvolle Sicherheitssysteme einsetzen, die vor einer breiten Palette von Angriffstypen schützen."


Anzeige

Die ThreatCloud Map wird von der ThreatCloudTM Intelligence von Check Point versorgt, dem größten kollaborativen Netzwerk, um Cybercrime zu bekämpfen. Es liefert Bedrohungsdaten und Trends aus einem globalen Netzwerk von Bedrohungssensoren. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die auf Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites und identifiziert Millionen von Malware-Typen täglich.

Die vollständige Liste der Top 10 Malware-Familien im April finden Sie im Check Point Blog.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Check Points 'Most Wanted' Malware und mehr

  1. Kim O. Fee sagt:

    "Live Cyber Attack Threat Map" – absolut faszinierend … ich könnte da stundenlang zuschauen … dass Italien bei den "Attackers" noch die USA übertreffen und sich Holland unter den ersten Zehn befindet, hätte ich nicht gedacht …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.