Kurzbeschreibung des Herausgebers: Es ist wieder die Zeit des Monats, in der der Cybersicherheitsanbieter Check Point seinen monatlichen Malware-Bericht für November 2020 veröffentlicht. In dem Bericht wurde ein Anstieg der Angriffe mit dem Phorpiex-Botnetz erwähnt, das dann Ransomware in böswilligen Spam-Kampagnen bereitstellt. Die Version des Anbieters finden Sie weiter unten.

Die meistgesuchte Malware im November 2020: Das berüchtigte Phorpiex-Botnetz kehrt als wirksamste Infektion zurück

Check Point Research meldet einen erneuten Anstieg von Angriffen mit dem Phorpiex Botnet, das die Avaddon-Ransomware in böswilligen Spam-Kampagnen bereitstellt

SINGAPUR, @mcgallen #microwireinfo, 10. Dezember 2020 - Check Point Research, der Threat Intelligence-Arm vonCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seine neueste Version veröffentlicht Globaler Bedrohungsindex für November 2020Dies zeigt einen neuen Anstieg der Infektionen durch das bekannte Phorpiex-Botnetz, das es zur am weitesten verbreiteten Malware des Monats gemacht hat und 4% der Unternehmen weltweit betrifft. Phorpiex wurde zuletzt im Juni dieses Jahres in den Top 10 des Threat Index gesehen.

Das Phorpiex-Botnetz wurde erstmals im Jahr 2010 gemeldet und kontrollierte auf seinem Höhepunkt mehr als eine Million infizierter Wirte. Bekannt dafür, andere Malware-Familien über Spam zu verbreiten und in großem Umfang zu tanken Spam-Kampagnen zur „Sextortierung“ und Cryptomining hat Phorpiex erneut die Avaddon-Ransomware vertrieben, wie ursprünglich Check Point-Forscher berichtet früher in diesem Jahr. Avaddon ist eine relativ neue Ransomware-as-a-Service-Variante (RaaS), und ihre Betreiber haben erneut Partner angeworben, um die Ransomware zu vertreiben, um den Gewinn zu senken. Avaddon wurde im Rahmen von Malspam-Kampagnen über JS- und Excel-Dateien verteilt und kann eine Vielzahl von Dateitypen verschlüsseln.

„Phorpiex ist eines der ältesten und beständigsten Botnets und wird von seinen Entwicklern seit vielen Jahren zur Verbreitung anderer Malware-Nutzdaten wie GandCrab- und Avaddon-Ransomware oder für Sextortionsbetrug verwendet. Diese neue Infektionswelle verbreitet jetzt eine weitere Ransomware-Kampagne, die zeigt, wie effektiv ein Tool Phorpiex ist “, sagte Maya Horowitz, Direktorin für Threat Intelligence & Research, Produkte bei Check Point. „Unternehmen sollten Mitarbeiter darüber informieren, wie sie potenziellen Malspam identifizieren und unbekannte Anhänge in E-Mails nicht öffnen können, selbst wenn sie scheinbar aus einer vertrauenswürdigen Quelle stammen. Sie sollten auch sicherstellen, dass sie Sicherheit bereitstellen, die sie aktiv daran hindert, ihre Netzwerke zu infizieren. “

Das Forschungsteam warnt außerdem davor, dass die Remotecodeausführung von HTTP-Headern (CVE-2020-13756) die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist und 54% der Unternehmen weltweit betrifft, gefolgt von der Remotecodeausführung von MVPower DVR, die 48% der Organisationen weltweit betrifft „Die Umgehung der Dasan GPON-Routerauthentifizierung (CVE-2018-10561) betraf 44% der Unternehmen weltweit.

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat

In diesem Monat ist Phorpiex die beliebteste Malware mit einer weltweiten Auswirkung von 4% der Unternehmen, dicht gefolgt von Dridex und Hiddad, von denen beide 3% der Unternehmen weltweit betroffen sind.

  1. ↑ Phorpiex - Phorpiex ist ein Botnetz, das dafür bekannt ist, andere Malware-Familien über Spam-Kampagnen zu verbreiten und umfangreiche Sextortion-Kampagnen zu starten.
  2. ↑ Dridex - Dridex ist ein Trojaner, der auf die Windows-Plattform abzielt und Berichten zufolge über einen Spam-E-Mail-Anhang heruntergeladen wird. Dridex kontaktiert einen Remote-Server und sendet Informationen über das infizierte System. Es kann auch beliebige Module herunterladen und ausführen, die vom Remote-Server empfangen werden.
  3. ↔ Hiddad - Hiddad ist eine Android-Malware-Infektion, die legitime mobile Apps neu verpackt und dann an einen Drittanbieter weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.

Top ausgenutzte Schwachstellen

In diesem Monat ist "Remotecodeausführung von HTTP-Headern (CVE-2020-13756)" die am häufigsten ausgenutzte Sicherheitsanfälligkeit. Sie betrifft 54% der Unternehmen weltweit, gefolgt von "MVPower DVR Remotecodeausführung", die 48% der Unternehmen weltweit betrifft, und "Dasan GPON Router" Die Umgehung der Authentifizierung (CVE-2018-10561) betraf 44% der Unternehmen weltweit.

  1. ↑ Remotecodeausführung von HTTP-Headern (CVE-2020-13756) - Mit HTTP-Headern können der Client und der Server zusätzliche Informationen mit einer HTTP-Anforderung übergeben. Ein entfernter Angreifer verwendet möglicherweise einen anfälligen HTTP-Header, um beliebigen Code auf dem Computer des Opfers auszuführen.
  2. MVPower DVR Remote Code Execution - In MVPower-DVR-Geräten besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  3. Umgehung der Dasan GPON Router-Authentifizierung (CVE-2018-10561) - Eine Sicherheitsanfälligkeit bezüglich der Umgehung der Authentifizierung, die in Dasan GPON-Routern besteht. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit würde es Angreifern von Remotestandorten aus ermöglichen, vertrauliche Informationen abzurufen und unbefugten Zugriff auf das betroffene System zu erhalten.

Top Mobile Malwares

Diesen Monat bleibt Hiddad die am weitesten verbreitete mobile Malware, gefolgt von xHelper und Lotoor.

  1. Hiddad - Hiddad ist eine Android-Malware-Infektion, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.
  2. xHelper - xHelper ist eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und sich im Falle einer Deinstallation neu installieren.
  3. Lotoor - Lotoor ist ein Hack-Tool, das Schwachstellen unter Android-Betriebssystemen ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 2.5 Milliarden Websites und 500 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im November finden Sie auf der Check Point Blog.

Über Check Point Research 

Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Über uns Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###