Verlieben Sie sich nicht in Spam zum Thema Weihnachten und Greta

20160817_chkp_graphic

Anmerkung des Herausgebers: Fallen Sie nicht auf Clickbait herein, denn oft verbergen sie mehr als nur Spam. Einige heimtückische Malware versteckt sich möglicherweise unter scheinbar harmlosem Spam, wie der Spam mit Weihnachts- und Greta-Motiven im Dezember 2019 belegt. Check Point Research erklärt. Die Pressemitteilung des Anbieters finden Sie unten.

Die meistgesuchte Malware im Dezember 2019: Spam zum Thema Weihnachten und Greta Thunberg zur Verbreitung von emotionaler Malware

Singapur, @mcgallen #microwireinfo, 16. Januar 2020 – Check Point Research, the Threat Intelligence arm of Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a leading provider of cyber security solutions globally, has published its latest Global Threat Index for December 2019. The research team reported that Emotet was the leading malware threat for the third month running, and was being  Verbreitung mit einer Reihe von Spam-E-Mail-Kampagnen, darunter "Support Greta Thunberg - Zeitmensch des Jahres 2019" und "Weihnachtsfeier!"

Die E-Mails in beiden Kampagnen enthielten ein schädliches Microsoft Word-Dokument, das beim Öffnen durch den Empfänger versucht, Emotet auf seinen Computer herunterzuladen. Emotet wird hauptsächlich als Distributor von Ransomware oder anderen böswilligen Kampagnen verwendet.

Im Dezember nahmen auch die Versuche, die Sicherheitsanfälligkeit "Command Injection Over HTTP" auszunutzen, erheblich zu. 33% der Unternehmen weltweit sind betroffen. Diese Sicherheitsanfälligkeit stieg von der 5th am meisten im November auf die Spitzenposition im letzten Monat ausgenutzt. Bei erfolgreicher Ausnutzung war die Nutzlast ein DDoS-Botnetz:  Die bei dem Angriff verwendete schädliche Datei enthielt auch eine Reihe von Links zu Nutzdaten, die Schwachstellen in mehreren IoT-Geräten von Herstellern wie D-Link, Huawei und RealTek ausnutzen, um diese Geräte in Botnetzen zu rekrutieren.

“Over the past three months, the threats impacting most organizations have been versatile, multi-purpose malware like Emotet and xHelper. These give cyber-criminals multiple options for monetizing attacks, as they can be used for distributing ransomware or spreading further spam campaigns,” said Maya Horowitz, Director, Threat Intelligence & Research, Products at Check Point. “The aim for criminals is to get a foothold in as many organizations and devices as possible, so that subsequent attacks can be more lucrative and damaging.  Daher ist es wichtig, dass Unternehmen ihre Mitarbeiter über die Risiken des Öffnens von E-Mail-Anhängen, des Herunterladens von Ressourcen oder des Klickens auf Links informieren, die nicht von einer vertrauenswürdigen Quelle oder einem vertrauenswürdigen Kontakt stammen. “

Die Top 2019 der meistgesuchten Malware im Dezember 3:

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

Emotet wirkte sich im Dezember auf 13% der Unternehmen weltweit aus, gegenüber 9% im November. XMRig und Trickbot betrafen jeweils 7% der Unternehmen.

1.     Emotet - Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet war früher ein Banking-Trojaner und wurde kürzlich als Vertreiber anderer Malware oder bösartiger Kampagnen verwendet. Es werden mehrere Methoden zur Aufrechterhaltung der Persistenz- und Ausweichtechniken verwendet, um eine Erkennung zu vermeiden. Darüber hinaus kann es über Phishing-Spam-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

2.    ↔ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn veröffentlicht wurde.

3.    ↔ Trickbot - Trickbot ist ein dominanter Banking-Trojaner, der ständig mit neuen Funktionen, Funktionen und Verteilungsvektoren aktualisiert wird. Dies ermöglicht Trickbot, eine flexible und anpassbare Malware zu sein, die im Rahmen von Mehrzweckkampagnen verbreitet werden kann.

Die Top 3 der meistgesuchten mobilen Malware im Dezember:

xHelper und Guerrilla halten weiterhin die ersten beiden Positionen des Index für mobile Malware.

  1. ↔ xHelper - Ein bösartige Android-Anwendung, die seit März 2019 in freier Wildbahn gesehen wird und zum Herunterladen anderer bösartiger Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer und mobilen Antivirenprogrammen verstecken und installiert sich neu, wenn der Benutzer sie deinstalliert.
  2. ↔ Guerilla –  An Android Trojan found embedded in multiple legitimate apps which is capable of downloading additional malicious payloads. Guerrilla generates fraudulent ad revenue for the app developers.
  3. ↑  Hiddad - Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, aber es kann auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind 

Die am meisten ausgenutzten Sicherheitslücken im Dezember:

Die 'Befehlsinjektion über HTTP' war die am häufigsten ausgenutzte Sicherheitsanfälligkeit und betraf 33% der Unternehmen weltweit. In 2nd Die Sicherheitsanfälligkeit in MVPower DVR Remote Code Execution betraf 32% der Unternehmen, und die Offenlegung von Informationen zum Webserver Exposed Git Repository betraf 29%.

1.       ↑  Befehlsinjektion über HTTP - Ein Befehl Injection over HTTP-Sicherheitsanfälligkeit kann von einem Remoteangreifer ausgenutzt werden, indem eine speziell gestaltete Anfrage an das Opfer gesendet wird. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, beliebigen Code auf dem Zielcomputer auszuführen.

2.       ↔ MVPower DVR Remote Code Execution - In MVPower-DVR-Geräten besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.

3.       ↑ Web Server Exposed Git Repository Information Disclosure - Im Git Repository wurde eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen gemeldet. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

Die vollständige Liste der Top 10 Malware-Familien im Dezember finden Sie auf der Check Point Blog. 

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter:  http://www.checkpoint.com/threat-prevention-resources/index.html 

Folgen Sie Check Point Research über:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_ 

Über Check Point Research
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten. 

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Die Lösungen von Check Point schützen Kunden vor 5th Generierung von Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###