Laut dem Global Threat Index von Check Point waren im Februar 42 Prozent der Organisationen weltweit von Cryptominern betroffen. Gefährlichster Schädling ist Coinhive, der im Februar 20 Prozent aller Unternehmen befallen hat.
Ihm folgt Cryptoloot mit 16 Prozent und Rig Exploit Kit mit einer Befallrate von 15 Prozent aller Organisationen. Cryptoloot schaffte es zum ersten Mal in die Top Drei des Indexes. Dabei lässt sich ein richtiger Wettbewerb mit Coinhive erkennen.
Cryptoloot versucht schon länger, den Cryptomining-Markt zu beherrschen, indem weniger Einnahmen von Webseiten generiert werden, dafür aber das Zielspektrum erweitert wird. Dadurch hat die Variante ihre globale Infektionsate mehr als verdoppelt - von 7 Prozent im Januar auf 16 Prozent im Februar.
In den vergangenen vier Monaten hat sich Cryptomining zu einer ständig wachsenden Bedrohung für Unternehmen entwickelt, denn für Kriminelle bleibt es weiterhin eine lukrative Methode.
Die Top 10 der „Most Wanted” Malware im Februar 2018:
- Coinhive - Crypto-Miner, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine Internetseite ohne Zustimmung des Nutzers besucht.
- Cryptoloot - Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen für das Schürfen von Kryptowährungen nutzt - indem er Transaktionen zur Blockchain hinzufügt und neue Währung freigibt.
- Rig ek - Rig liefert Exploits für Flash, Java, Silverlight und Internet Explorer.
- JSEcoin - JavaScript-Miner, der in Internetseiten eingebettet werden kann.
- Roughted - Großangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener bösartiger Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware eingesetzt wird.
- Fireball - Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann.
- Necurs - Botnetz, das über Spam-E-Mails zur Verbreitung von Malware, hauptsächlich Ransomware und Banking-Trojaner, genutzt wird.
- Andromeda - Modulares Botnetz, das hauptsächlich als Backdoor genutzt wird, um weitere Malware auf infizierten Hosts zu installieren.
- Virut - Botnetz, das bekanntermaßen für cyberkriminelle Aktivitäten genutzt wird, beispielsweise für DDoS-Angriffe, Spam, Betrug, Datendiebstahl und Pay-per-Install-Aktivitäten.
- Ramnit - Banking-Trojaner, der Bank-Anmeldedaten, FTP-Passwörter, Session-Cookies und persönliche Daten stiehlt.
Triada, eine modulare Backdoor-Malware für Android, war die beliebteste Malware für Angriffe auf den Mobilbereich von Unternehmen, gefolgt von Lokibot und Hiddad.
Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert.
Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.