Der neue Check Point-Bedrohungsindex zeigt einen Anstieg der aktiven Malware-Familien um 61 Prozent seit Januar 2016. Besonders kritisch ist die Zunahme bei den Attacken auf Mobilgeräte. Die Android-Malware HummingBAD ist aktuell eine der größten Gefahren in Deutschland.

Die Anzahl der aktiven Malware-Familien ist in der ersten Hälfte 2016 um nahezu zwei Drittel gestiegen. In Deutschland haben speziell im Bereich Mobilfunk die Angriffe zugenommen. Dies geht soweit, dass der Android-Schädling HummingBAD für eine Vielzahl der gesamten Infektionen in der Bundesrepublik verantwortlich ist.

Im Juni entdeckte Check Point 2.420 einzigartige und aktive Malware-Familien, die Unternehmensnetzwerke angreifen, was im Vergleich zum April einen Anstieg um 21 Prozent und seit Januar sogar von 61 Prozent bedeutet. Die anhaltend wachsende Zahl aktiver Malware-Varianten verdeutlicht das breite Bedrohungsspektrum, mit dem Unternehmen konfrontiert sind.

Conficker blieb auch im Juni die am häufigsten eingesetzte Malware, während die mobile Malware. HummingBad ist plattformübergreifend zur größten Bedrohung weltweit geworden ist. In einem detaillierten Forschungsbericht macht Check Point deutlich, dass 85 Millionen Geräte in aller Welt mit HummingBad infiziert sind, wodurch Einnahmen aus betrügerischer Werbung in Höhe von schätzungsweise 300.000 US-Dollar monatlich entstehen - und zeigt damit auf, wie Hacker zunehmend Mobilfunkgeräte ins Visier nehmen.

Im Juni machte Conficker den zweiten Monat in Folge 14 Prozent der erkannten Angriffe aus; an zweiter Stelle folgt Sality mit 10 Prozent, während HummingBad mit 6 Prozent an dritter Stelle liegt. Die Top-Ten der Malware-Familien waren für 50 Prozent aller erkannten Angriffe verantwortlich.

  • Conficker - Wurm, der Remote-Zugriffe, Malware-Downloads und den Diebstahl von Legitimationsdaten zulässt, indem die Systemsicherheitsdienste von Microsoft Windows deaktiviert werden. Infizierte Geräte werden von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem Command&Control-Server, um Anweisungen zu erhalten.
  • Sality - Virus, der die Systeme von Microsoft Windows infiziert, um Remote-Zugriffe und Downloads zusätzlicher Malware zu ermöglichen. Aufgrund seiner Komplexität und seiner Anpassungsfähigkeit gilt Sality weithin als einer der bislang anspruchsvollsten Malwaretypen.
  • Hummingbad - Android-Malware, die auf dem Gerät ein persistentes Rootkit einrichtet, betrügerische Anwendungen installiert und zusätzliche bösartige Aktivitäten ermöglicht. Dazu gehören beispielsweise das Installieren eines Key Loggers, der Diebstahl von Legitimationsdaten und die Umgehung der von Unternehmen genutzten verschlüsselten E-Mail-Container. Bislang hat die Malware 85 Millionen Mobilgeräte infiziert.

Mobile Malwarefamilien stellten im Juni weiterhin eine erhebliche Bedrohung für unternehmenseigene Mobilgeräte dar. HummingBAD dominiert bei den Angriffen in Deutschland:

  • HummingBad - Android-Malware, die weltweit 85 Millionen Mobilgeräte infiziert hat, um betrügerische Werbeeinnahmen zu erzielen. HummingBad richtet auf dem Gerät ein persistentes Rootkit ein, installiert betrügerische Anwendungen und ermöglicht zusätzliche bösartige Aktivitäten, wie das Installieren eines Key Loggers und den Diebstahl von Legitimationsdaten.
  • Iop - Android-Malware, die mithilfe von Root-Zugriff auf dem Mobilgerät Anwendungen installiert und exzessive Werbung anzeigt. Die Menge an Werbung und installierten Apps erschwert Nutzern die gewohnte Handhabung ihrer Geräte.
  • XcodeGhost - Kompromittierte Version der iOS-Entwicklerplattform Xcode. Diese inoffizielle Version von Xcode wurde so verändert, dass sie Schadcode in jede App injiziert, die mit ihr entwickelt und kompiliert wird. Der injizierte Code sendet App-Informationen zu einem C&C-Server und ermöglicht der infizierten App das Lesen des Geräte-Clipboards.

„Der anhaltende, deutliche Anstieg der Anzahl an aktiven Malware-Familien, die in der ersten Jahreshälfte 2016 Unternehmensnetzwerke angegriffen haben, unterstreicht die eskalierende Bedrohungslage, mit der Unternehmen derzeit konfrontiert sind“, sagt Nathan Schuchami, Leiter der Bedrohungsabwehr bei Check Point.

„Hacker legen enorme Bemühungen in die Entwicklung neuer, ausgeklügelter Malware-Familien, um Unternehmen zu betrügen und Daten zu stehlen. Organisationen brauchen in ihren Netzwerken, Endpunkten und Mobilgeräten hochmoderne Maßnahmen zur Bedrohungsabwehr, um diese Bedrohungen zu stoppen, bevor sie ihnen zum Opfer fallen.“

Über den Check Point-Bedrohungsindex
Check Points Bedrohungsindex beruht auf den Bedrohungsdaten ihrer ThreatCloud World Cyber Threat Map, die in Echtzeit verfolgt, wie und wo weltweit Cyberangriffe stattfinden. Die ThreatCloud Map wird von Check Points ThreatCloudTM Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert.

Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

Weitere Beiträge....