Check Point veröffentlicht seinen Global Threat Index für Oktober 2018. Der Index zeigt, dass Kryptominer-Malware zwar weiterhin die Rangliste dominiert, aber ein Fernzugriffstrojaner (Remote Access Trojan, RAT) erstmals die Liste der Top 10 erreicht hat.

Im Oktober entdeckten die Sicherheitsforscher von Check Point eine weitverbreitete Malware-Kampagne, die einen Fernzugriffstrojaner (genannt „FlawedAmmyy“) verbreitet, der es Angreifern ermöglicht, die Computer und Daten der Opfer zu übernehmen. Die Kampagne war die aktuell am weitesten verbreitete, bezüglich des Versands des „FlawedAmmyy“.

Bereits in den letzten Monaten war eine Reihe von Kampagnen durchgeführt worden, die diese Malware gestreut haben. Der Trojaner ermöglicht es Angreifern, vollen Zugriff auf die Kamera und das Mikrofon der Maschine zu erhalten, Screenshots zu sammeln, Anmeldeinformationen und sensible Dateien zu stehlen und die Handlungen der Opfer detailliert zu überwachen.

Im Ergebnis ist FlawedAmmyy der erste RAT, der es je in die Top 10 des Global Threat Indexs geschafft hat. Dennoch führt Kryptomining-Malware weiterhin den Index an. Coinhive ist mit einer globalen Auswirkung von 18 Prozent (Deutschland 12,35 %) die am weitesten verbreitete Malware. Cryptoloot belegt Platz zwei der Liste – hier sind 8 Prozent (Deutschland 3,31 %) der Unternehmen weltweit betroffen.

Die Top 3 ‘Most Wanted’ Malware im Monat Oktober 2018 für Deutschland:

Coinhive: Kryptominer, der entwickelt wurde, um das Online-Mining der Monero-Kryptowährung durchzuführen, wenn ein Benutzer eine Webseite ohne Wissen des Benutzers besucht oder die Gewinne mit dem Benutzer genehmigt. 

Emotet: Kryptominer, der die CPU- oder GPU-Leistung des Opfers und vorhandene Ressourcen für das Kryptomining nutzt – Transaktionen zur Blockchain hinzufügt und neue Währungen freigibt. 

FlawedAmmyy: Fernzugriffstrojaner (RAT), der aus dem durchgesickerten Quellcode der Fernverwaltungssoftware Ammyy Admin entwickelt wurde. 

In diesem Monat hat Triada, die modulare Hintertür für Android, den ersten Platz in der Liste der besten mobilen Malware erreicht. Es ersetzt den Android Banking-Trojaner und Info-Dieb Lokibot, der auf den zweiten Platz gefallen ist. Hiddad hat eine Rückkehr in die Liste als dritthäufigste mobile Malware dieses Monats geschafft.

Top 3 ‘Most Wanted’ Mobile Malware:

1. Triada: Modulare Backdoor für Android, die Superuser-Rechte für heruntergeladene Malware gewährt und dieser hilft, sich in Systemprozesse einzubetten. 

2. Lokibot: Android Banking Trojaner und Info-Dieb, der sich, falls die Administratorenrechte entfernt werden, auch in eine Ransomware verwandeln kann.

3. Hiddad: Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter weitergibt. 

Die Sicherheitsforscher von Check Point analysieren auch die am häufigsten ausgenutzten Schwachstellen. CVE-2017-7269 steht mit einer globalen Auswirkung auf 48 Prozent der Unternehmen weiterhin an erster Stelle der Liste.

Auf dem zweiten Platz lag OpenSSL TLS DTLS Heartbeat Information Disclosure mit einer globalen Auswirkung auf 46 Prozent aller Unternehmen, gefolgt von der Schwachstelle im Webserver PHPMyAdmin Misconfiguration Code Injection. Diese Sicherheitslücke betraf weltweit 42 Prozent der Unternehmen.

Die Top 3 ‘Most Exploited’-Schwachstellen im Oktober 2018:

  • Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)
  • OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)
  • Web servers PHPMyAdmin Misconfiguration Code Injection

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungs-sensoren liefert.

Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.