Check Point Research (CPR) hat den Global Threat Index für Januar 2022 veröffentlicht. Demnach ist beinahe jedes zehnte, von Check Point erfasste, Unternehmen in Deutschland bereits wieder von Emotet betroffen. Außerdem kommt der Kollege Trickbot auf einen der Spitzenplätze.
Nach nur zweieinhalb Monaten seit seiner Rückkehr hat Emotet den Spitzenplatz eingenommen und gehalten. Das berüchtigte Bot-Netz wird am häufigsten über Phishing-E-Mails verbreitet, die verseuchte Anhänge oder Links enthalten. Seine zunehmende Verbreitung wurde durch die Wucherung des Kollegen Trickbot begünstigt, der als Katalysator fungiert und Emotet ausliefert.
Top 3 Most Wanted Malware für Deutschland:
Emotet steht nun auf Platz Eins. Platz Zwei hält FormBook und Drei belegt Trickbot.
- Emotet: Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
- Formbook: FormBook ist ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.
- Trickbot: Trickbot ist ein modularer Banking-Trojaner, welcher der Hacker-Gruppe WizardSpider zugeschrieben wird. Verbreitet wird er zumeist über Spam-Kampagnen oder andere Malware-Familien, wie Emotet und BazarLoader. Trickbot sendet nach Einschleusung verschiedene Informationen über das infizierte System und kann beliebige Module aus einer Vielzahl verfügbarer herunterladen und ausführen, darunter ein VNC-Modul zur Fernsteuerung und ein SMB-Modul zur Verbreitung in einem infizierten Netzwerk.
Die Top 3 Most Wanted Schwachstellen:
Im Januar blieb die Reihenfolge bestehen: Apache Log4j Remote Code Execution (CVE-2021-44228) war die am häufigsten ausgenutzte Schwachstelle, von der 47,4 Prozent der Unternehmen weltweit betroffen waren, gefolgt von Web Server Exposed Git Repository Information Disclosure mit 45 Prozent und HTTP Headers Remote Code Execution mit 42 Prozent.
- Apache Log4j Remote Code Execution (CVE-2021-44228): Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.
- Web Server Exposed Git Repository Information Disclosure: Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
- HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756): HTTP Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.
Die Top 3 Most Wanted Mobile Malware:
Im Januar stieg xHelper auf Platz Eins und AlienBot sank auf die Zwei. FluBot hielt die Drei.
- xHelper: Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.
- AlienBot: Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.
- FluBot: FluBot ist eine Android-Bot-Netz-Malware, die über Phishing-SMS-Nachrichten verbreitet wird und sich meist als Logistik-Lieferant ausgibt. Sobald der Benutzer auf den Link in der Nachricht klickt, wird FluBot installiert und erhält Zugriff auf alle sensiblen Informationen des Telefons.
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden.
Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.