Check Point Info zu Malware Bedrohungen

Check Point veröffentlicht die am häufigsten auftretenden Malware-Familien, die im Januar 2016 für Angriffe auf die Netzwerke und Mobilgeräte von Unternehmen genutzt wurden. Anhand der Bedrohungsinformationen aus der ThreatCloud World Cyber Threat Map wurden über 1.500 verschiedene Malware-Familien ermittelt.

Damit setzt sich der Trend fort, der erstmals im Dezember 2015 festgestellt wurde, als die Anzahl der aktiven Familien um 26 Prozent gestiegen war. Während die Conficker-Familie schon den dritten Monat in Folge auf der Liste der meist genutzten Malware-Typen steht, verzeichnet die Liste der weitverbreitetsten Malware im Januar zwei Neuzugänge:

Aufgestiegen in die Top-Drei ist in diesem Monat der Angler Exploit Kit, der erst im Dezember im Zusammenhang mit TeslaCrypt für Schlagzeilen in der internationalen Presse sorgte und ebenfalls neu mit dabei ist das Botnetz Ponmocup.

Sie alle bilden die Top-Drei der Malware-Familien, die den Hauptanteil der gesamten Angriffe im Januar in Deutschland ausmachten:

Conficker - Der Wurm war für 24 Prozent aller erkannten Angriffe verantwortlich; mit Conficker infizierte Rechner werden von einem Botnet gesteuert. Conficker deaktiviert auch Sicherheitsdienste und macht Computer noch anfälliger für weitere Infektionen.

Angler Exploit Kit - ist ein Exploit Kit, das für seine frühzeitige Ausnutzung von Zero-Day-Schwachstellen bekannt ist. Seine Landing Page enthält stark verschleiertes JavaScript und überprüft die Plug-in Version von Flash sowie von anderen Programmen, um den entsprechenden Exploit auszuführen. Zudem überprüft Angler, ob es sich um einen virtuellen Rechner handelt, um sich Nachforschungen zu entziehen.

Ponmocup - ist ein Botnetz, das für Betrug, Datendiebstahl sowie zum Download zusätzlicher Malware auf bereits infizierte Rechner eingesetzt wird. Ponmocup setzt sich aus verschiedenen Komponenten zusammen, die dazu dienen, die Malware zu liefern, zu installieren, auszuführen und zu kontrollieren. Zudem verfügt es über verschiedene Umgehungstechniken, um nicht entdeckt zu werden.

Check Points Sicherheitsforscherteam zeigt auch die am weitesten verbreitete mobile Malware im Monat Januar 2015 auf; wieder einmal fanden Angriffe auf Android-Geräte häufiger als auf iOS-Geräte statt. Die Top-Drei der mobilen Malware waren:

AndroRAT – Malware, die sich selbst in einer legalen Mobilanwendung verstecken und sich ohne Wissen des Nutzers installieren kann, was Hackern die volle Fernsteuerung eines Android-Geräts ermöglicht.

Xinyin – Als Trojaner-Clicker beobachtet, der auf chinesischen Werbeseiten Click-Betrug begeht.

Leech – Malware zum Versand von Textnachrichten von infizierten Mobilgeräten an Premium-Rate-Nummern, die fest in die Datei eingebaut sind.

Die ThreatCloud Map wird von Check Points ThreatCloud Intelligence, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, betrieben, Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über elf Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

IAVCworld per E-Mail folgen