Der Bericht der Check Point-Forscher vom Februar 2020 warnt vor Mirai und Emotet

20160817_chkp_graphic

Anmerkung des Herausgebers: Der Forschungszweig des Cybersecurity-Anbieters Check Point Software veröffentlicht monatlich eine „meistgesuchte Malware“ und warnt im Februar 2020 vor Mirai-Botnetzen, die auf IoT-Geräte abzielen und DDoS-Angriffe starten. Das Forschungsteam warnt auch vor Emotet, einem anderen Botnetz, das SMS-Phishing als Technik verwendet. Die Pressemitteilung des Anbieters finden Sie unten.

Die meistgesuchte Malware im Februar 2020: Zunehmende Exploits, die das Mirai-Botnetz auf IoT-Geräte übertragen

SINGAPUR, @mcgallen #microwireinfo, 12. März 2020 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für Februar 2020 veröffentlicht.

Im Februar nahmen die Exploits stark zu, die auf eine Sicherheitslücke zur Verbreitung des Mirai-Botnetzes abzielen, das bekannt dafür ist, IoT-Geräte zu infizieren und massive DDoS-Angriffe durchzuführen. Die Sicherheitsanfälligkeit, die als Exploit „PHP php-cgi Query String Parameter Code Execution“ bekannt ist, belegte den 6. Platz unter den am häufigsten ausgenutzten Sicherheitsanfälligkeiten und betraf 20% der Unternehmen weltweit, verglichen mit nur 2% im Januar 2020.

Das Forschungsteam warnt Organisationen auch davor, dass sich Emotet, die zweitbeliebteste Malware in diesem Monat und das derzeit am weitesten verbreitete Botnetz, im Februar mit zwei neuen Vektoren verbreitet hat. Der erste Vektor war eine SMS-Phishing-Kampagne (Smishing), die sich an Benutzer in den USA richtete: Die SMS verkörpert Nachrichten von beliebten Banken und lockt die Opfer dazu, auf einen böswilligen Link zu klicken, der Emotet auf ihr Gerät herunterlädt. Der zweite Vektor ist das Erkennen und Nutzen von Wi-Fi-Netzwerken in der Nähe durch Emotet, um sich über Brute-Force-Angriffe mit einer Reihe häufig verwendeter Wi-Fi-Passwörter zu verbreiten. Emotet wird hauptsächlich als Distributor von Ransomware oder anderen böswilligen Kampagnen verwendet.

Emotet wirkte sich im Februar auf 7% der Unternehmen weltweit aus, gegenüber 13% im Januar, als es über Spam-Kampagnen, einschließlich Kampagnen zum Thema Coronavirus, verbreitet wurde. Dies zeigt, wie schnell Cyberkriminelle die Themen ihrer Angriffe ändern, um die Infektionsraten zu maximieren.

„Wie wir im Januar gesehen haben, waren vielseitige Malware wie XMRig und Emotet die wichtigsten Bedrohungen und Exploits im Februar. Kriminelle scheinen darauf abzielen, möglichst große Netzwerke infizierter Geräte aufzubauen, die sie dann auf verschiedene Weise nutzen und monetarisieren können, von der Bereitstellung von Ransomware bis zum Starten von DDoS-Angriffen “, sagte Maya Horowitz, Director, Threat Intelligence & Research, Products am Check Point. "Da die Hauptinfektionsvektoren E-Mails und SMS-Nachrichten sind, sollten Unternehmen sicherstellen, dass ihre Mitarbeiter über das Erkennen verschiedener Arten von böswilligem Spam informiert sind, und Sicherheit bereitstellen, die aktiv verhindert, dass diese Bedrohungen ihre Netzwerke infizieren."

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

Diesen Monat, XMRig rückte auf den ersten Platz vor und betraf 7% der Unternehmen weltweit, gefolgt von Emotet an Jsecoin Auswirkungen auf 6% bzw. 5% der Organisationen weltweit.

  1. ↑ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die zum Mining der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn eingesetzt wurde.
  2. ↓ Emotet - Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet war früher hauptsächlich ein Banking-Trojaner, wurde aber kürzlich als Vertreiber anderer Malware oder bösartiger Kampagnen eingesetzt. Es werden mehrere Methoden zur Aufrechterhaltung der Persistenz und Ausweichtechniken verwendet, um eine Erkennung zu vermeiden. Darüber hinaus kann es über Phishing-Spam-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  3. ↑ Jsecoin - Jsecoin ist ein webbasierter Crypto-Miner, der entwickelt wurde, um das Online-Mining der Monero-Kryptowährung durchzuführen, wenn ein Benutzer eine bestimmte Webseite besucht. Das implantierte JavaScript verwendet eine große Menge der Rechenressourcen der Endbenutzer-Maschinen, um Münzen abzubauen, was sich auf die Systemleistung auswirkt.

Top ausgenutzte Schwachstellen

In diesem Monat war die „MVPower DVR Remote Code Execution“ nach wie vor die am häufigsten ausgenutzte Sicherheitsanfälligkeit und betraf 31% der Unternehmen weltweit, dicht gefolgt von „OpenSSL TLS DTLS Heartbeat Information Disclosure“ mit einer globalen Auswirkung von 28%. An dritter Stelle betrifft die Sicherheitsanfälligkeit „PHP DIESCAN Information Disclosure“ 3% der Unternehmen weltweit.

  1. ↔ MVPower DVR Remote Code Execution - In MVPower-DVR-Geräten besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  2. ↑ Offenlegung von Informationen zu OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - In OpenSSL liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.
  3. Offenlegung von PHP DIESCAN-Informationen - Auf den PHP-Seiten wurde eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen gemeldet. Eine erfolgreiche Nutzung kann zur Offenlegung vertraulicher Informationen vom Server führen.

Top-Malware-Familien - Mobil

Diesen Monat xHelper behielt den 1. Platz in der am weitesten verbreiteten mobilen Malware, gefolgt von Hiddad an Guerilla.

  1.   xHelper- Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und sich bei Deinstallation neu installieren.
  2.   Hiddad - Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.
  3.   Guerilla- Guerilla ist ein Android-Trojaner, der in mehrere legitime Apps eingebettet ist und zusätzliche schädliche Nutzdaten herunterladen kann. Guerilla generiert betrügerische Werbeeinnahmen für die App-Entwickler. 

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 2.5 Milliarden Websites und 500 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im Februar finden Sie auf der Check Point Blog.

Über Check Point Research 

Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###