Check Point Global Threat Index

20160817_chkp_graphic

Der Global Threat Index von Check Point zeigt, dass Malware-Angriffe auf dem Vormarsch sind

Die Bedrohungsstudie von Check Point für Oktober 2016 zeigt, dass sowohl die Anzahl der Malware-Varianten als auch die erkannten Angriffe im Berichtszeitraum um 5% gestiegen sind

Singapur, @mcgallen #microwireinfo, 22. November 2016 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP) gab heute bekannt, dass die Anzahl der Malware-Angriffe im Oktober gestiegen ist, als das Unternehmen seinen monatlichen Global Threat Index veröffentlichte, eine Rangliste der am häufigsten vorkommenden Malware-Familien, die Organisationen angreifen 'Netzwerke.

Das Threat Intelligence Research Team von Check Point stellte fest, dass sowohl die Anzahl der aktiven Malware-Familien als auch die Anzahl der Angriffe im Berichtszeitraum um 5% gestiegen sind, wodurch die Anzahl der Angriffe auf Unternehmensnetzwerke auf nahezu Spitzenwerte gestiegen ist, wie zu Beginn dieses Jahres zu sehen war. Locky Ransomware-Angriffe nahmen weiter zu und rückten vom dritten auf den zweiten Platz vor, während der Zeus-Banking-Trojaner zwei Plätze aufstieg und zu den ersten drei zurückkehrte. Der Grund für das anhaltende Wachstum von Locky ist die ständige Variation und Erweiterung seines Verteilungsmechanismus, der hauptsächlich durch Spam-E-Mails erfolgt. Die Entwickler ändern ständig den Dateityp, der zum Herunterladen der Ransomware verwendet wird, einschließlich doc-, xls- und wsf-Dateien, und nehmen wesentliche strukturelle Änderungen an den Spam-E-Mails vor. Die eigentliche Ransomware selbst ist nichts Außergewöhnliches, aber Cyberkriminelle investieren viel Zeit in die Maximierung der Anzahl der von ihr infizierten Computer. Zum siebten Mal in Folge HummingBad, eine Android-Malware, die ein dauerhaftes Rootkit zur Ausführung einer Reihe von böswilligen Zwecken erstellt, war nach wie vor die häufigste Malware, die zum Angriff auf mobile Geräte verwendet wurde.

Erneut behielt Conficker seinen ersten Platz als weltweit am weitesten verbreitete Malware, die für 17% der erkannten Angriffe verantwortlich ist. Sowohl der zweitplatzierte Locky, der erst im Februar dieses Jahres mit dem Vertrieb begann, als auch der drittplatzierte Zeus waren für 5% der bekannten Angriffe verantwortlich.

Conficker - Wurm, der Remote-Operationen und das Herunterladen von Malware ermöglicht. Der infizierte Computer wird von einem Botnetz gesteuert, das seinen Command & Control-Server kontaktiert, um Anweisungen zu erhalten.

Locky - Ransomware, deren Verbreitung im Februar 2016 begann und die sich hauptsächlich über Spam-E-Mails verbreitet, die einen als Word- oder Zip-Dateianhang getarnten Downloader enthalten, der dann die Malware herunterlädt und installiert, die die Benutzerdateien verschlüsselt.

Zeus - Trojaner, der auf Windows-Plattformen abzielt und häufig zum Stehlen von Bankinformationen durch Protokollierung von Man-in-the-Browser-Tastenanschlägen und Form Grabbing verwendet wird.

Mobile Malware-Familien stellten weiterhin eine erhebliche Bedrohung für Unternehmen dar. 15 der 200 größten Malware-Familien waren auf mobile Geräte ausgerichtet. Die drei häufigsten mobilen Familien waren:

HummingBad - Android-Malware, die ein dauerhaftes Rootkit auf dem Gerät erstellt, betrügerische Anwendungen installiert und zusätzliche böswillige Aktivitäten wie die Installation eines Key-Loggers, den Diebstahl von Anmeldeinformationen und die Umgehung verschlüsselter E-Mail-Container, die von Unternehmen verwendet werden, ermöglicht.

Triada - Modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt und die Einbettung in Systemprozesse erleichtert. In Triada wurden auch URLs gefälscht, die in den Browser geladen wurden.

XcodeGhost - Eine kompromittierte Version der iOS-Entwicklerplattform Xcode. Diese inoffizielle Version von Xcode wurde so geändert, dass schädlicher Code in jede App eingefügt wird, die mit ihr entwickelt und kompiliert wurde. Der injizierte Code sendet App-Informationen an einen Command & Control-Server, sodass die infizierte App die Zwischenablage des Geräts lesen kann.

Nathan Shuchami, Leiter Threat Prevention bei Check Point, erklärte: „Angesichts der zunehmenden Anzahl von Angriffen und Malware-Familien ist das Ausmaß der Herausforderungen, denen sich Unternehmen bei der Gewährleistung der Sicherheit ihrer Netzwerke gegenübersehen, enorm. Die Tatsache, dass die Top-Ten-Malware praktisch dieselbe blieb wie im September, lässt darauf schließen, dass Cyberkriminelle mit diesen Angriffsmethoden einen beachtlichen Erfolg hatten. Dies signalisiert Unternehmen, dass sie proaktiv reagieren müssen, um ihre kritischen Geschäftsressourcen zu schützen. Es ist besonders besorgniserregend, dass eine so etablierte und bekannte Malware-Familie wie Conficker so effektiv ist, dass Unternehmen nicht die neuesten, vielschichtigen Schutzmechanismen verwenden. “

„Um sich selbst zu schützen, müssen Unternehmen einen umfassenden Ansatz verfolgen und fortschrittliche Maßnahmen zur Verhinderung von Bedrohungen in Netzwerken, Endpunkten und Mobilgeräten ergreifen, um Malware in der Phase vor der Infektion zu stoppen, z. B. die SandBlast ™ Zero-Day Protection- und Mobile Threat Prevention-Lösungen von Check Point. um sicherzustellen, dass sie angemessen vor den neuesten Bedrohungen geschützt sind “, fügte Shuchami hinzu.

Der Bedrohungsindex von Check Point basiert auf Bedrohungsinformationen ThreatCloud World Cyber-Bedrohungskarte, der in Echtzeit verfolgt, wie und wo Cyberangriffe weltweit stattfinden. Die Bedrohungskarte basiert auf der ThreatCloudTM-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, über 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter: http://www.checkpoint.com/threat-prevention-resources/

Folgen Sie dem Check Point über:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist der weltweit größte Anbieter von Netzwerk-Cyber-Sicherheit, der branchenführende Lösungen anbietet und Kunden vor Cyberangriffen mit einer unübertroffenen Fangrate von Malware und anderen Arten von Bedrohungen schützt. Check Point bietet neben dem umfassendsten und intuitivsten Sicherheitsmanagement eine vollständige Sicherheitsarchitektur, die Unternehmen verteidigt - von Netzwerken bis hin zu mobilen Geräten. Check Point schützt über 100,000 Organisationen aller Größen.

###

ANHANG: Asien-Pazifik einschließlich Japan (APJ) Threat Index

RegionLandOktober
APJSri Lanka5
APJBangladesch6
APJBhutan7
APJMongolei9
APJIndonesien13
APJVietnam15
APJMalediven16
APJKambodscha18
APJNeuseeland19
APJThailand24
APJPhilippinen28
APJChina29
APJMacao36
APJIndien38
APJNepal43
APJAustralien52
APJKorea, Republik von65
APJHong Kong67
APJSingapur80
APJJapan95
APJMyanmar98
APJTaiwan, China104
APJMalaysia111