Check Points neuester Global Threat Index zeigt zum ersten Mal auch die kritischsten Schwachstellen im vergangen Monat. Außerdem greifen Hacker in zunehmendem Maße auf Cryptomining-Malware zurück, die ohne eine aktive Webbrowser-Session funktioniert.

Check Point veröffentlicht seinen neuen Global Threat Index. Zum ersten Mal werden neben den Schädlingen auch die größten Schwachstellen analysiert.

Die Top 3 der ‘Most Wanted’ Schwachstellen im März:

  1. Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271) - In Oracle WebLogic WLS existiert eine Remote Code Execution Vulnerability. Dies ist der Art und Weise geschuldet, wie Oracle WebLogic xml-Decodes behandelt. Ein erfolgreicher Angriff könnte zu einer Remote-Code-Ausführung führen.

  2. SQL-Injections- Einschleusung von SQL-Befehlen in den Input vom Client zur Anwendung, während eine Sicherheitsschwachstelle in der Software einer Anwendung ausgenutzt wird.

  3. Microsoft Windows HTTP.sys Remote Code Execution (MS15-034: CVE-2015-1635) - Im Windows- Betriebssystem wurde eine Remote Code Execution Vulnerability festgestellt. Die Schwachstelle basiert auf einem Fehler in der Art und Weise, wie HTTP.sys einen böswilligen http-Header behandelt. Eine erfolgreiche Ausnutzung würde zu einer Remote-Code-Ausführung führen.

Außerdem zeigt sich eine Flut von Angriffen mit Cryptomining-Malware - insbesondere einer Endpunkt-Cryptomining-Malware, die als XMRig-Variante bekannt ist. Der Schädling wurde im Mai 2017 zum ersten Mal gesehen und infiziert immer mehr Systeme.

Im März 2018 stieg die Anzahl der Infektionen um 70 Prozent und XMRig landete auf der Top Ten der größten globalen Bedrohungen. Da XMRig am Endgerät ansetzt statt am Browser selbst, ist sie in der Lage, die Cryptowährung Monero zu schürfen, ohne dass dafür eine aktive Webbrowser-Session auf dem Computer des Opfers erforderlich wäre.

Im März behielt Coinhive, der 18 Prozent der Organisationen zum Opfer fielen, den vierten Monat hintereinander ihre „Most Wanted“ Position, gefolgt vom Rig EK Exploit Kit an zweiter Stelle (17 Prozent), während der Cryptoloot-Miner auf Platz drei landete (15 Prozent). XMRig ist die 8. häufigste Malware-Variante, mit Folgen für 5 Prozent der Organisationen.

Die Top 3 der ‘Most Wanted’-Malware im März 2018:

  • Coinhive – Cryptominer, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine Internetseite ohne die Zustimmung des Nutzers besucht.
  • Rig EK - Liefert Exploits für Flash, Java, Silverlight und Internet Explorer.
  • Cryptoloot - Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen nutzt, in dem er Transaktionen zur Blockchain hinzuzufügt und neue Währung freigibt.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben. ThreatCloud stützt sich auf eine Vielzahl von Intelligence Feeds, die aus moderner eigener Malware- und Bedrohungsforschung, von AI-Algorithmen und automatisierten Prozessen sowie von Partnerschaften und Open Sources stammen und Bedrohungsdaten und Angriffstrends liefern.

Als das weltgrößte Threat-Intelligence-Netzwerk identifiziert ThreatCloud Hunderte Millionen bösartiger Ereignisse pro Tag und sammelt Informationen von über Hunderttausend Gateways und Millionen von Endpunkten weltweit.

Weitere Beiträge....