Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, Juni 21, 2016 20:27 - noch keine Kommentare
Tinba: Neuer Banking-Trojaner verbreitet sich in Deutschland
Entwendung von Nutzerdaten beim Online-Banking
[datensicherheit.de, 21.06.2016] Die Check Point® Software Technologies Ltd. hat am 21. Juni 2016 ihren neuen Bedrohungsindex veröffentlicht. Demnach haben weltweit im Mai 2016 die Angriffe um 15 Prozent zugenommen.
Banking-Trojaner „Tinba“ wütet in Deutschland
Besondere Gefahr gehe in Deutschland durch den Banking-Trojaner „Tinba“ aus – die „enorme Anzahl der Infektionen“ sei kritisch. Der Schädling entwendet nach Erkenntnissen von Check Point die Zugangsdaten der Opfer, sobald sie auf ihre Accounts zum Online-Banking zugreifen möchten.
Über 2.300 aktive Malware-Familien
Insgesamt hat Check Point nach eigenen Angaben über 2.300 aktive Malware-Familien gefunden. Allein im Zeitraum von März bis April 2016 entspreche dies einem Wachstum von 50 Prozent. Weiterhin gehe die größte Bedrohung von „Conficker“ aus. Direkt dahinter komme schon „Tinba“. Die Positionen machten deutlich, dass Organisationen sowohl gegen alte Schädlinge als auch gegen neue Bedrohungen nicht ausreichend geschützt seien. Die Anzahl der Infektionen sei hoch und steige weiter an.
Zusammenfassung: Reihenfolge der größten Gefahren:
- „Conficker“ [↔]
Wurm, der Remote-Zugriffe und Malware-Downloads zulässt. Das infizierte Gerät wird von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem Command&Control-Server, um laufend Anweisungen zu erhalten. - „Tinba“ [↑]
Auch unter dem Namen „Tiny Banker“ oder „Zusy“ bekannt. Durch Web-Injections werden die Zugangsdaten des Opfers abgegriffen. Um sich vor Sicherheitssoftware zu verstecken, wird „Tinba“ erst aktiv, sobald der Nutzer versucht, sich auf der Homepage seiner Bank einzuloggen. - „Sality“ [↔]
Virus, der Remote-Zugriffe und Downloads zusätzlicher Malware auf infizierte Systeme ermöglicht. Sein oberstes Ziel ist es, sich in einem System einzunisten und die Mittel zur Fernsteuerung und Installation weiterer Malware bereitzustellen.
Ausnutzung unbekannter Schwachstellen zum Eindringen in Unternehmensnetzwerke
Cyber-Kriminelle bemühten sich verstärkt um die Erstellung von „Zero-Day-Malware“, um durch unbekannte Schwachstellen in Unternehmensnetzwerke einzudringen. Die Zunahme der aktiven Schädlinge spreche eine deutliche Sprache, so Nathan Shuchami, „Head of Threat Prevention“ bei Check Point.
Shuchamis Rat: „Organisationen sollten Methoden zur Advanced Threat Prevention für Netzwerke, Endpunkte und Mobilgeräte installieren. Damit können Infektionen präventiv bekämpft werden und Unternehmen sind auch gegen neueste Bedrohungen geschützt.“
Angriffe auf Mobilgeräte nähmen allgemein weiter zu, wobei die „Android“-Malware „HummingBad“ weltweit in allen Plattformen zu den Top-Ten der Malware-Angriffe gehöre. Obwohl sie erst im Februar 2016 von Check Point-Forschern entdeckt worden sei, habe sich ihr Einsatz rasch weiterverbreitet, warnt Shuchami.
Die Top-3 der Malware-Familien im Bereich „Mobile Security“:
- „HummingBad“ [↔]
„Android“-Malware, die betrügerische Anwendungen installiert und weitere bösartige Aktivitäten ermöglicht. Sie erschleicht sich Root-Zugriff und kann einen Key-Logger installieren, der den Diebstahl von „Credentials“ (Legitimationen) möglich macht. - „Iop“ [↔]
„Android“-Malware, die Endgeräte rootet und Werbeanwendungen installiert. Die Menge an Werbung und installierten Apps erschwert Nutzern die weitere Handhabung ihrer Geräte. - „XcodeGhost“ [↔]
Eine kompromittierte Version der iOS-Entwicklerplattform „Xcode“. Diese inoffizielle Version von „Xcode“ wurde so verändert, dass sie Schadcode in alle Apps injiziert, die mit ihrer Hilfe entwickelt und erstellt werden. Der injizierte Code sendet App-Informationen an einen C&C-Server und ermöglicht der infizierten App das Lesen des Geräte-Clipboards.
Weitere Informationen zum Thema:
Check Point
Threat Prevention Resources
Veranstaltungen, Experten - Sep 6, 2024 12:30 - noch keine Kommentare
18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
weitere Beiträge in Experten
- BfDI-Amtsantritt: Prof. Dr. Louisa Specht-Riemenschneider benennt Schwerpunkte ihres Wirkens
- Wohnungsnot von Kriminellen missbraucht: Betrug mit Fake-Immobilien
- Software Bill of Materials: TeleTrusT veröffentlicht Leitfaden
- Informationskampagne zur Datensparsamkeit beim Online-Einkauf
- OT-Sicherheit in der Lebensmittelindustrie
Aktuelles, Branche - Sep 6, 2024 12:44 - noch keine Kommentare
Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails
weitere Beiträge in Branche
- Drei präventive Schutzmaßnahmen gegen CEO-Fraud und Deepfake-Angriffe
- IoT: Wenn das Internet der Dinge zum Internet of Threats zu werden droht
- OT-Sicherheit in der Lebensmittelindustrie
- Ransomware-Attacken: 75 Prozent der Opfer in Deutschland zahlen Lösegeld
- Tenable: Nur 3 Prozent aller Schwachstellen sind wirklich kritisch
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren