20160817_chkp_graphic

Verlieben Sie sich nicht in Spam zum Thema Weihnachten und Greta

Anmerkung des Herausgebers: Fallen Sie nicht auf Clickbait herein, denn oft verbergen sie mehr als nur Spam. Einige heimtückische Malware versteckt sich möglicherweise unter scheinbar harmlosem Spam, wie der Spam mit Weihnachts- und Greta-Motiven im Dezember 2019 belegt. Check Point Research erklärt. Die Pressemitteilung des Anbieters finden Sie unten.

Die meistgesuchte Malware im Dezember 2019: Spam zum Thema Weihnachten und Greta Thunberg zur Verbreitung von emotionaler Malware

Singapur, @mcgallen #microwireinfo, 16. Januar 2020 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für Dezember 2019 veröffentlicht. Das Forschungsteam berichtete, dass Emotet im dritten Monat in Folge die führende Malware-Bedrohung war und war  Verbreitung mit einer Reihe von Spam-E-Mail-Kampagnen, darunter "Support Greta Thunberg - Zeitmensch des Jahres 2019" und "Weihnachtsfeier!"

Die E-Mails in beiden Kampagnen enthielten ein schädliches Microsoft Word-Dokument, das beim Öffnen durch den Empfänger versucht, Emotet auf seinen Computer herunterzuladen. Emotet wird hauptsächlich als Distributor von Ransomware oder anderen böswilligen Kampagnen verwendet.

Im Dezember nahmen auch die Versuche, die Sicherheitsanfälligkeit "Command Injection Over HTTP" auszunutzen, erheblich zu. 33% der Unternehmen weltweit sind betroffen. Diese Sicherheitsanfälligkeit stieg von der 5th am meisten im November auf die Spitzenposition im letzten Monat ausgenutzt. Bei erfolgreicher Ausnutzung war die Nutzlast ein DDoS-Botnetz:  Die bei dem Angriff verwendete schädliche Datei enthielt auch eine Reihe von Links zu Nutzdaten, die Schwachstellen in mehreren IoT-Geräten von Herstellern wie D-Link, Huawei und RealTek ausnutzen, um diese Geräte in Botnetzen zu rekrutieren.

„In den letzten drei Monaten waren die Bedrohungen für die meisten Unternehmen vielseitige, vielseitige Malware wie Emotet und xHelper. Diese bieten Cyberkriminellen mehrere Möglichkeiten zur Monetarisierung von Angriffen, da sie zur Verbreitung von Ransomware oder zur Verbreitung weiterer Spam-Kampagnen verwendet werden können “, sagte Maya Horowitz, Direktorin für Threat Intelligence & Research, Produkte bei Check Point. „Das Ziel für Kriminelle ist es, in möglichst vielen Organisationen und Geräten Fuß zu fassen, damit nachfolgende Angriffe lukrativer und schädlicher werden können.  Daher ist es wichtig, dass Unternehmen ihre Mitarbeiter über die Risiken des Öffnens von E-Mail-Anhängen, des Herunterladens von Ressourcen oder des Klickens auf Links informieren, die nicht von einer vertrauenswürdigen Quelle oder einem vertrauenswürdigen Kontakt stammen. “

Die Top 2019 der meistgesuchten Malware im Dezember 3:

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

Emotet wirkte sich im Dezember auf 13% der Unternehmen weltweit aus, gegenüber 9% im November. XMRig und Trickbot betrafen jeweils 7% der Unternehmen.

1.     Emotet - Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet war früher ein Banking-Trojaner und wurde kürzlich als Vertreiber anderer Malware oder bösartiger Kampagnen verwendet. Es werden mehrere Methoden zur Aufrechterhaltung der Persistenz- und Ausweichtechniken verwendet, um eine Erkennung zu vermeiden. Darüber hinaus kann es über Phishing-Spam-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

2.    ↔ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn veröffentlicht wurde.

3.    ↔ Trickbot - Trickbot ist ein dominanter Banking-Trojaner, der ständig mit neuen Funktionen, Funktionen und Verteilungsvektoren aktualisiert wird. Dies ermöglicht Trickbot, eine flexible und anpassbare Malware zu sein, die im Rahmen von Mehrzweckkampagnen verbreitet werden kann.

Die Top 3 der meistgesuchten mobilen Malware im Dezember:

xHelper und Guerrilla halten weiterhin die ersten beiden Positionen des Index für mobile Malware.

  1. ↔ xHelper - Ein bösartige Android-Anwendung, die seit März 2019 in freier Wildbahn gesehen wird und zum Herunterladen anderer bösartiger Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer und mobilen Antivirenprogrammen verstecken und installiert sich neu, wenn der Benutzer sie deinstalliert.
  2. ↔ Guerilla - Ein Android-Trojaner, der in mehrere legitime Apps eingebettet ist und zusätzliche schädliche Nutzdaten herunterladen kann. Guerilla generiert betrügerische Werbeeinnahmen für die App-Entwickler.
  3. ↑ Hiddad - Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, aber es kann auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind 

Die am meisten ausgenutzten Sicherheitslücken im Dezember:

Die 'Befehlsinjektion über HTTP' war die am häufigsten ausgenutzte Sicherheitsanfälligkeit und betraf 33% der Unternehmen weltweit. In 2nd Die Sicherheitsanfälligkeit in MVPower DVR Remote Code Execution betraf 32% der Unternehmen, und die Offenlegung von Informationen zum Webserver Exposed Git Repository betraf 29%.

1. ↑  Befehlsinjektion über HTTP - Ein Befehl Injection over HTTP-Sicherheitsanfälligkeit kann von einem Remoteangreifer ausgenutzt werden, indem eine speziell gestaltete Anfrage an das Opfer gesendet wird. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, beliebigen Code auf dem Zielcomputer auszuführen.

2. ↔ MVPower DVR Remote Code Execution - In MVPower-DVR-Geräten besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.

3. ↑ Offenlegung von Informationen zum Webserver-Exposed-Git-Repository - Im Git Repository wurde eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen gemeldet. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

Die vollständige Liste der Top 10 Malware-Familien im Dezember finden Sie auf der Check Point Blog. 

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter:  http://www.checkpoint.com/threat-prevention-resources/index.html 

Folgen Sie Check Point Research über:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_ 

Über Check Point Research
Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten. 

Über uns Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Die Lösungen von Check Point schützen Kunden vor 5th Generierung von Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###