Aktuelles, Experten, Studien - geschrieben von dp am Mittwoch, Oktober 26, 2016 18:08 - noch keine Kommentare
„Conficker“ auf Platz 1: Check Point’s Top Malware im September 2016 publiziert
Verbreitung von Cryptowall-Ransomware nimmt auch in Deutschland zu
[datensicherheit.de, 26.10.2016] Check Point® Software Technologies Ltd. hat die Ergebnisse seiner monatlichen Gefahrenanalyse für den Monat September 2016 mit einer Überraschung veröffentlicht: Zum ersten Mal befindet sich mit „Locky“ eine Ransomware unter den Top 3 der weltweit am meisten verbreiteten Schadsoftware.
„Conficker“ in Deutschland noch immer auf Platz 1
In Deutschland liege „Locky“ inzwischen nur noch auf Platz 4 (im Vormonat noch unter den Top 3 zu finden) und sei im September von „Cryptowall“ abgelöst worden. Global nähmen Attacken mit Verschlüsselungstrojanern um 13 Prozent zu.
Insgesamt bleibe nach wie vor „Conficker“ auf Platz 1 und werde noch immer für 14 Prozent aller erkannter Angriffe genutzt. Auf Platz 2 folge mit „HackerDefender“ ein Rootkit und auf Platz 3 mit „Cryptowall“ eine neue Ransomware, die „Locky“ ablöse:
- „Conficker“ (↔)
Ein Wurm, der Remote-Zugriffe, Malware-Downloads und den Diebstahl von Legitimationsdaten zulässt, indem die Systemsicherheitsdienste von „Microsoft Windows“ deaktiviert werden.
Infizierte Geräte werden von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem C&C-Server, um Anweisungen zu erhalten. - „HackerDefender“ (↑)
Rootkit für „Windows 2000“ und „Windows XP“, das eventuell auch auf „Windows NT-Systemen“ funktioniert.
Das Rootkit modifiziert verschiedene „Windows“- und „API“-Funktionen, um sich vor der Entdeckung durch Sicherheitssoftware zu schützen. Das Rootkit ist online verfügbar, weltweit bekannt und leicht zu installieren. - „Cryptowall“ (↑)
Eine Ransomware, die Daten verschlüsselt und den Nutzer auffordert, ein Lösegeld zu bezahlen.
2014 wurde die Malware zum ersten Mal entdeckt, inzwischen gibt es vier wichtige Versionen, die seit 2015 im Umlauf sind.
„HummingBad“ bleibt die meist genutzte mobile Malware für Angriffe
Mobile Malware-Familien bedrohten weiterhin weltweit mobile Geräte.
Für den sechsten Monat in Folge bleibe „HummingBad“ die zu meist genutzte mobile Malware für Angriffe. Die Top 3 besteht laut der Untersuchung aus den folgenden Schadsoftware-Typen:
- „HummingBad“ (↔)
„Android“-Malware, die auf dem Gerät ein persistentes Rootkit einrichtet, betrügerische Anwendungen installiert und zusätzliche bösartige Aktivitäten ermöglicht. Dazu gehören beispielsweise das Installieren eines „Key Loggers“, der Diebstahl von Legitimationsdaten und die Umgehung der von Unternehmen genutzten verschlüsselten E-Mail-Container. Bislang hat die Malware 85 Millionen Mobilgeräte infiziert. - „Triada“ (↑)
Modulare Backdoor, die Super-User-Rechte verleiht, um Malware herunterzuladen und den Angreifer dabei unterstützt in die Systemprozesse einzudringen.
„Triada“ wurde darüber hinaus dafür genutzt, im Browser geladene URLs zu spoofen. - „Ztorg“ (↓)
Trojaner, der Root-Privilegien nutzt, um Apps auf mobilen Geräten herunterzuladen und zu installieren, ohne, dass der Nutzer dies mitbekommt.
Fortgeschrittene Abwehrmaßnahmen für Netzwerke, Endpunkte und mobile Geräte
Das kontinuierliche Wachstum der Ransomware-Bedrohungen sei ein Symptom für die Anzahl an Unternehmen, die noch immer Lösegeld für ihre sensiblen Daten bezahlten, erklärt Nathan Shuchami, „Head of Threat Prevention“ bei Check Point. Dies führt dazu, dass Ransomware immer noch ein lukratives Geschäftsmodell und ein attraktiver Angriffsvektor für Cyber-Kriminelle sei.
Um diesen Bedrohungen zu begegnen, bedürfe es „fortgeschrittener Abwehrmaßnahmen für Netzwerke, Endpunkte und mobile Geräte, um die Schadsoftware bereits frühzeitig zu stoppen“.
Bei Check Point habe man wir hierfür die Lösungen „SandBlast™ Zero-Day Protection“ und „Mobile Threat Prevention“ entwickelt, so Shuchami.
Weltweite Cyber-Angriffe in Echtzeit aufgezeigt
Check Points Bedrohungsindex basiert nach eigenen Angaben auf der „Threat Intelligence“, die der Anbieter aus seiner „ThreatCloud World Cyber Threat Map“ zieht.
Dort werden weltweite Cyber-Angriffe in Echtzeit aufgezeigt. Die „Threat Map“ werde von Check Points „ThreatCloudTM Intelligence“ betrieben, dem größten kollaborativen Netzwerk im Kampf gegen Cyber-Crime.
Die „ThreatCloud“-Datenbank enthält demnach über 250 Millionen auf Bots untersuchte Adressen, über elf Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziere sie täglich Millionen Malware-Typen.
Weitere Informationen zum Thema:
Check Point
Threat Prevention Resources
Aktuelles, Experten - Sep 29, 2023 21:30 - noch keine Kommentare
LÜKEX 23: Bund und Länder hatten gemeinsam fiktiven Hacker-Angriff zu bewältigen
weitere Beiträge in Experten
- Zyklus-Apps: Verbraucherzentrale moniert Datenschutz-Defizite
- LÜKEX 23: Simulierter Angriff auf das Regierungshandeln
- Sofortiger Stopp der Chat-Kontrolle: Digitalcourage unterstreicht Forderung
- Internet-Verfügbarkeit: Noch 3 Milliarden Menschen weltweit ohne Zugang
- Registermodernisierung: Von der Steuer-Identifikationsnummer zur Bund ID
Aktuelles, Branche - Sep 28, 2023 18:25 - noch keine Kommentare
Zanubis: Banking-Trojaner tarnt sich laut Kaspersky-Warnung als legitime App
weitere Beiträge in Branche
- Augen auf vor der Installation: Sicherheitsrisiko Browser-Erweiterung
- Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz
- Web-Anwendungen laut CyCognito-Studie großes Risiko für Unternehmen
- Digitalisierung und Vernetzung: IT-Security als Wegbereiter
- Gefahren für Politik und Demokratie: Optimierung von Deepfakes mittels KI
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren