Aktuelles, Branche - geschrieben von cp am Sonntag, September 23, 2018 21:06 - noch keine Kommentare
Top-Malware im August 2018: Anstieg von Angriffen durch Banking-Trojaner
Check Points neuester Global Threat Index den Druck auf Organisationen durch Auswirkungen großangelegter Ramnit-Kampagnen.
[datensicherheit.de, 23.09.2018] Das Unternehmen Check Point® Software Technologies Ltd. veröffentlichte kürzlich seinen neuen Global Threat Index für August 2018. Erkennbar ist ein signifikanter Anstieg von Angriffen des Banking-Trojaners Ramnit. Im August 2018 sprang Ramnit auf Platz 6 des Threat Index und ist der am öftesten genutzten Banking-Trojaner. Seit Juni 2018 hat sich der Einsatz von solchen Schädlingen mehr als verdoppelt.
„Dies ist der zweite Sommer in Folge, in dem Kriminelle in zunehmendem Maße Banking-Trojaner einsetzten, um Opfer anzugreifen und schnellen Profit zu machen“, sagt Maya Horowitz, Threat Intelligence Group Manager von Check Point. „Trends wie diese sollte man nicht ignorieren, denn Hacker sind sich sehr wohl bewusst, welche Angriffsvektoren zu einem bestimmten Zeitpunkt mit großer Wahrscheinlichkeit erfolgreich sind. Das lässt vermuten, dass Internet-Nutzer durch ihre Surf-Gewohnheiten in den Sommermonaten für Banking-Trojaner anfälliger sind, und verdeutlicht außerdem, dass böswillige Hacker bei ihren Versuchen, Geld zu erpressen, hartnäckig und raffiniert sind.“
Im August 2018 bleibt der Cryptominer Coinhive, von der 17 Prozent der Organisationen weltweit betroffen sind, die am häufigsten auftretende Malware. Dorkbot und Andromeda liegen auf Platz zwei bzw. drei, jeweils mit einem weltweiten Anteil von 6 Prozent.
Die Top 3 der „Most Wanted“ Malware im August 2018:
*Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.
- ↔ Coinhive: Cryptominer, der entwickelt wurde, um die Kryptowährung Monero zu schürfen, sobald ein Nutzer eine bestimmte Internetseite besucht. Das eingebettete JavaScript nutzt einen Großteil der Rechnerressourcen von Maschinen der Endnutzer, um Münzen zu schürfen und könnte für einen Systemausfall sorgen.
- ↑ Dorkbot: IRC-basierter Wurm, der Remote-Code-Ausführung durch seinen Betreiber, sowie den Download zusätzlicher Malware auf das infizierte System zulassen soll. Es handelt sich um einen Banking-Trojaner, mit der primären Motivation sensible Daten zu stehlen und Denial-of-Service-Angriffe zu starten.
- ↑ Andromeda: Modulares Botnetz, das hauptsächlich als Backdoor genutzt wird, um weitere Malware auf infizierten Hosts zu installieren. Andromeda kann modifiziert werden, um verschiedene Botnetz-Typen zu kreieren.
Check Point-Forscher analysierten auch die am häufigsten ausgenutzten Cybersicherheitslücken. An erster Stelle stand CVE-2017-7269, mit weltweiten Auswirkungen von 47 Prozent. An zweiter Stelle lag OpenSSL TLS DTLS Heartbeat Information Disclosure, von der weltweit 41 Prozent betroffen waren, gefolgt von CVE-2017-5638, die global 36 Prozent aller Organisationen kompromittierte.
Die Top 3 der „Most Exploited“ Schwachstellen im August:
- ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269): Ein Angreifer könnte per Fernzugriff durch Versenden einer manuellen Anfrage über ein Netzwerk an den Microsoft Windows Server 2003 R2 mithilfe der Microsoft Internet Information Services 6.0 einen beliebigen Code ausführen oder auf dem Zielserver eine Denial-of-Service-Situation herbeiführen. Dies ist hauptsächlich auf eine Sicherheitslücke im Pufferüberlauf zurückzuführen, die durch ungenaue Validierung eines langen Headers in der http-Abfrage entstanden ist.
- ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346): In OpenSSL besteht eine Sicherheitslücke bei der Offenlegung von Informationen. Die Schwachstelle existiert aufgrund eines Fehlers im Umgang mit TLS/DTLS-Heartbeat-Paketen. Ein Angreifer kann diese Sicherheitslücke ausnutzen, um Speicherinhalte eines vernetzten Clients oder Servers offenzulegen.
- ↑ D-Link DSL-2750B Remote Command Execution: In D-Link DSL-2750B Routern wurde eine Remote-Code-Execution-Lücke gemeldet. Die erfolgreiche Ausnutzung könnte auf dem betroffenen System zur Ausführung von beliebigem Code führen.
Check Points Global Threat Impact Index und seine ThreatCloud Map, werden von Check Points ThreatCloud Intelligence betrieben. Es ist das größte Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die Threat-Cloud-Datenbank enthält über 250 Millionen auf Bot-Erkennung untersuchte Adressen, über 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Webseiten. Täglich identifiziert sie Millionen Arten von Malware.
Weitere Informationen zum Thema:
Check Point Blog
Liste der Top-10 Malware-Familien im August 2018
datensicherheit.de, 21.09.2018
Banktrojaner DanaBot mit modularer Architektur in Europa aktiv
datensicherheit.de, 10.08.2018
Banking-Trojaner halten Spitzenplatz im zweiten Quartal 2018
datensicherheit.de, 19.07.2018
Im Juni 2018 50 Prozent mehr Banking-Trojaner unter Bedrohungsakteuren
datensicherheit.de, 11.06.2018
Wandel der Bedrohungslage: Bankentrojaner vor Ransomware
Aktuelles, Experten - Jun 8, 2023 21:19 - noch keine Kommentare
Bußgelder: Europäischer Datenschutzausschuss hat endgültige Leitlinien angenommen
weitere Beiträge in Experten
- NIS2 – Neue Richtlinie für Cybersicherheit
- Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren