Veröffentlicht am

Kurzbeschreibung des Herausgebers: Laut Check Point Research ist IcedID, ein Bankentrojaner, in die Malware-Szene eingetreten. IcedID verbreitet sich durch Spam-Kampagnen. Daher müssen Benutzer auf eingehende E-Mails achten und immer daran denken, in verdächtigen E-Mails nicht auf Links zu klicken. Die Version des Anbieters finden Sie weiter unten.

Die meistgesuchte Malware im März 2021: Der IcedID-Banking-Trojaner wird nach einer Kampagne im Zusammenhang mit Covid in die Top 10 aufgenommen

Check Point Research berichtet, dass IcedID nach dem Ausnutzen von zum ersten Mal in den globalen Malware-Index aufgenommen wurde und den zweiten Platz belegt COVID-19 Pandemie, um neue Opfer zu locken

SINGAPUR, @mcgallen #microwireinfo, 14. April 2021 - Check Point Research (CPR), der Threat Intelligence-Arm vonCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für März 2021 veröffentlicht. Forscher berichten, dass der IcedID-Banking-Trojaner zum ersten Mal in den Index aufgenommen wurde und den zweiten Platz belegte, während der etablierte Dridex Trojaner war im März die am weitesten verbreitete Malware, gegenüber dem siebten im Februar.

IcedID wurde erstmals im Jahr 2017 gezeigt und hat sich im März über mehrere Spam-Kampagnen schnell verbreitet. Davon sind 11% der Unternehmen weltweit betroffen. Eine weit verbreitete Kampagne verwendete a COVID-19 Thema, um neue Opfer zum Öffnen böswilliger E-Mail-Anhänge zu verleiten; Bei den meisten dieser Anhänge handelt es sich um Microsoft Word-Dokumente mit einem schädlichen Makro, mit dem ein Installationsprogramm für IcedID eingefügt wird. Nach der Installation versucht der Trojaner, Kontodaten, Zahlungsinformationen und andere vertrauliche Informationen von den PCs der Benutzer zu stehlen. IcedID verwendet auch andere Malware, um sich zu vermehren, und wurde als erste Infektionsphase bei Ransomware-Vorgängen verwendet.

"IcedID gibt es bereits seit einigen Jahren, es wurde jedoch kürzlich in großem Umfang eingesetzt. Dies zeigt, dass Cyberkriminelle ihre Techniken weiterhin anpassen, um Organisationen auszunutzen, wobei die Pandemie als Deckmantel dient", sagte Maya Horowitz, Direktorin von Threat Intelligence & Research , Produkte am Check Point. „IcedID ist ein besonders ausweichender Trojaner, der eine Reihe von Techniken verwendet, um Finanzdaten zu stehlen. Daher müssen Unternehmen sicherstellen, dass sie über robuste Sicherheitssysteme verfügen, um eine Gefährdung ihrer Netzwerke zu verhindern und Risiken zu minimieren. Umfassende Schulungen für alle Mitarbeiter sind von entscheidender Bedeutung, damit sie über die erforderlichen Fähigkeiten verfügen, um die Arten von böswilligen E-Mails zu identifizieren, die IcedID und andere Malware verbreiten. “

CPR warnt außerdem davor, dass die Remotecodeausführung von HTTP-Headern (CVE-2020-13756) die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist und 45% der Organisationen weltweit betrifft, gefolgt von der Remotecodeausführung von MVPower DVR, die 44% der Organisationen weltweit betrifft. "Dasan GPON Router Authentication Bypass (CVE-2018-10561)" belegt mit einer globalen Auswirkung von 44% den dritten Platz in der Liste der am häufigsten ausgenutzten Sicherheitslücken.

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

In diesem Monat ist Dridex die beliebteste Malware mit einer weltweiten Auswirkung von 16% der Unternehmen, gefolgt von IcedID und Lokibot, von denen 11% bzw. 9% der Unternehmen weltweit betroffen sind.

  1. Dridex - Dridex ist ein Trojaner, der auf die Windows-Plattform abzielt und Berichten zufolge über einen Spam-E-Mail-Anhang heruntergeladen wird. Dridex kontaktiert einen Remote-Server und sendet Informationen über das infizierte System. Es kann auch beliebige Module herunterladen und ausführen, die vom Remote-Server empfangen werden.
  2. IcedID - IcedID ist ein Banking-Trojaner, der durch E-Mail-Spam-Kampagnen verbreitet wird und ausweichende Techniken wie Prozessinjektion und Steganografie verwendet, um Finanzdaten von Benutzern zu stehlen.
  3. Lokibot - Lokibot ist ein Info Stealer, der hauptsächlich über Phishing-E-Mails verbreitet wird und zum Stehlen verschiedener Daten wie E-Mail-Anmeldeinformationen sowie Passwörtern für CryptoCoin-Wallets und FTP-Server verwendet wird.

Top ausgenutzte Schwachstellen

In diesem Monat ist „Remotecodeausführung von HTTP-Headern (CVE-2020-13756)“ die am häufigsten ausgenutzte Sicherheitsanfälligkeit, von der 45% der Unternehmen weltweit betroffen sind, gefolgt von der Remotecodeausführung von MVPower DVR, von der 44% der Unternehmen weltweit betroffen sind. „Dasan GPON Router Authentication Bypass (CVE-2018-10561)“ belegt mit einer globalen Auswirkung von 44% den dritten Platz.

  1. ↑ Remotecodeausführung von HTTP-Headern (CVE-2020-13756) - Mit HTTP-Headern können der Client und der Server zusätzliche Informationen mit einer HTTP-Anforderung übergeben. Ein entfernter Angreifer verwendet möglicherweise einen anfälligen HTTP-Header, um beliebigen Code auf dem Computer des Opfers auszuführen.
  2. ↑ MVPower DVR Remote-Codeausführung - In MVPower-DVR-Geräten besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  3. Umgehung der Dasan GPON Router-Authentifizierung (CVE-2018-10561) - In Dasan GPON-Routern besteht eine Sicherheitsanfälligkeit bezüglich der Umgehung der Authentifizierung. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit würde es Angreifern von Remotestandorten aus ermöglichen, vertrauliche Informationen abzurufen und unbefugten Zugriff auf das betroffene System zu erhalten.

Top mobile Malware

Hiddad belegte den ersten Platz im am weitesten verbreiteten Index für mobile Malware, gefolgt von xHelper und FurBall. 

  1. Hiddad - Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.
  2. xHelper - Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und Display-Anzeigen verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und sich nach der Deinstallation sogar neu installieren.
  3. FurBall - FurBall ist ein Android MRAT (Mobile Remote Access Trojan), der von APT-C-50, einer mit der iranischen Regierung verbundenen iranischen APT-Gruppe, bereitgestellt wird. Diese Malware wurde in mehreren Kampagnen aus dem Jahr 2017 verwendet und ist bis heute aktiv. Zu den Fähigkeiten von FurBall gehören: Stehlen von SMS-Nachrichten und Anrufprotokollen für Mobilgeräte, Aufzeichnen von Anrufen und Umgebungen, Sammeln von Mediendateien, Verfolgen von Standorten und mehr.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 3 Milliarden Websites und 600 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im März finden Sie auf der Check Point Blog.

Über Check Point Research 

Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Über uns Check Point Software Technologien Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###