Aktuelles, Experten, Studien - geschrieben von am Mittwoch, Oktober 26, 2016 18:08 - noch keine Kommentare

„Conficker“ auf Platz 1: Check Point’s Top Malware im September 2016 publiziert

Verbreitung von Cryptowall-Ransomware nimmt auch in Deutschland zu

[datensicherheit.de, 26.10.2016] Check Point® Software Technologies Ltd. hat die Ergebnisse seiner monatlichen Gefahrenanalyse für den Monat September 2016 mit einer Überraschung veröffentlicht: Zum ersten Mal befindet sich mit „Locky“ eine Ransomware unter den Top 3 der weltweit am meisten verbreiteten Schadsoftware.

„Conficker“ in Deutschland noch immer auf Platz 1

In Deutschland liege „Locky“ inzwischen nur noch auf Platz 4 (im Vormonat noch unter den Top 3 zu finden) und sei im September von „Cryptowall“ abgelöst worden. Global nähmen Attacken mit Verschlüsselungstrojanern um 13 Prozent zu.
Insgesamt bleibe nach wie vor „Conficker“ auf Platz 1 und werde noch immer für 14 Prozent aller erkannter Angriffe genutzt. Auf Platz 2 folge mit „HackerDefender“ ein Rootkit und auf Platz 3 mit „Cryptowall“ eine neue Ransomware, die „Locky“ ablöse:

  1. „Conficker“ (↔)
    Ein Wurm, der Remote-Zugriffe, Malware-Downloads und den Diebstahl von Legitimationsdaten zulässt, indem die Systemsicherheitsdienste von „Microsoft Windows“ deaktiviert werden.
    Infizierte Geräte werden von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem C&C-Server, um Anweisungen zu erhalten.
  2. „HackerDefender“ (↑)
    Rootkit für „Windows 2000“ und „Windows XP“, das eventuell auch auf „Windows NT-Systemen“ funktioniert.
    Das Rootkit modifiziert verschiedene „Windows“- und „API“-Funktionen, um sich vor der Entdeckung durch Sicherheitssoftware zu schützen. Das Rootkit ist online verfügbar, weltweit bekannt und leicht zu installieren.
  3. „Cryptowall“ (↑)
    Eine Ransomware, die Daten verschlüsselt und den Nutzer auffordert, ein Lösegeld zu bezahlen.
    2014 wurde die Malware zum ersten Mal entdeckt, inzwischen gibt es vier wichtige Versionen, die seit 2015 im Umlauf sind.

„HummingBad“ bleibt die meist genutzte mobile Malware für Angriffe

Mobile Malware-Familien bedrohten weiterhin weltweit mobile Geräte.
Für den sechsten Monat in Folge bleibe „HummingBad“ die zu meist genutzte mobile Malware für Angriffe. Die Top 3 besteht laut der Untersuchung aus den folgenden Schadsoftware-Typen:

  1. „HummingBad“ (↔)
    „Android“-Malware, die auf dem Gerät ein persistentes Rootkit einrichtet, betrügerische Anwendungen installiert und zusätzliche bösartige Aktivitäten ermöglicht. Dazu gehören beispielsweise das Installieren eines „Key Loggers“, der Diebstahl von Legitimationsdaten und die Umgehung der von Unternehmen genutzten verschlüsselten E-Mail-Container. Bislang hat die Malware 85 Millionen Mobilgeräte infiziert.
  2. „Triada“ (↑)
    Modulare Backdoor, die Super-User-Rechte verleiht, um Malware herunterzuladen und den Angreifer dabei unterstützt in die Systemprozesse einzudringen.
    „Triada“ wurde darüber hinaus dafür genutzt, im Browser geladene URLs zu spoofen.
  3. „Ztorg“ (↓)
    Trojaner, der Root-Privilegien nutzt, um Apps auf mobilen Geräten herunterzuladen und zu installieren, ohne, dass der Nutzer dies mitbekommt.

Fortgeschrittene Abwehrmaßnahmen für Netzwerke, Endpunkte und mobile Geräte

Das kontinuierliche Wachstum der Ransomware-Bedrohungen sei ein Symptom für die Anzahl an Unternehmen, die noch immer Lösegeld für ihre sensiblen Daten bezahlten, erklärt Nathan Shuchami, „Head of Threat Prevention“ bei Check Point. Dies führt dazu, dass Ransomware immer noch ein lukratives Geschäftsmodell und ein attraktiver Angriffsvektor für Cyber-Kriminelle sei.
Um diesen Bedrohungen zu begegnen, bedürfe es „fortgeschrittener Abwehrmaßnahmen für Netzwerke, Endpunkte und mobile Geräte, um die Schadsoftware bereits frühzeitig zu stoppen“.
Bei Check Point habe man wir hierfür die Lösungen „SandBlast™ Zero-Day Protection“ und „Mobile Threat Prevention“ entwickelt, so Shuchami.

Weltweite Cyber-Angriffe in Echtzeit aufgezeigt

Check Points Bedrohungsindex basiert nach eigenen Angaben auf der „Threat Intelligence“, die der Anbieter aus seiner „ThreatCloud World Cyber Threat Map“ zieht.
Dort werden weltweite Cyber-Angriffe in Echtzeit aufgezeigt. Die „Threat Map“ werde von Check Points „ThreatCloudTM Intelligence“ betrieben, dem größten kollaborativen Netzwerk im Kampf gegen Cyber-Crime.
Die „ThreatCloud“-Datenbank enthält demnach über 250 Millionen auf Bots untersuchte Adressen, über elf Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziere sie täglich Millionen Malware-Typen.

Weitere Informationen zum Thema:

Check Point
Threat Prevention Resources



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis