20160817_chkp_graphic

Check Point Research - Die Top 2019 der meistgesuchten Malware im Juni 3

Singapur, @mcgallen #microwireinfo, 10. Juli 2019 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für Juni 2019 veröffentlicht.

Das Forschungsteam bestätigt, dass Emotet (das größte derzeit in Betrieb befindliche Botnetz) ausgefallen ist und im größten Teil des Juni keine neuen Kampagnen zu sehen waren. Emotet war in den ersten sechs Monaten des Jahres 5 weltweit unter den Top 2019 der Malware vertreten und wurde in massiven Spam-Kampagnen verbreitet.

Die Forscher von Check Point glauben, dass die Infrastruktur von Emotet für Wartungs- und Upgrade-Vorgänge offline sein könnte und dass Emotet mit neuen, erweiterten Bedrohungsfunktionen reaktiviert wird, sobald die Server wieder betriebsbereit sind.

„Emotet gibt es seit 2014 als Banking-Trojaner. Seit 2018 wird es jedoch als Botnetz in großen Malspam-Kampagnen verwendet und zur Verbreitung anderer Malware verwendet. Obwohl die Infrastruktur im Juni 2019 größtenteils inaktiv war, war sie immer noch die Nummer 5 in unserem globalen Malware-Index, der zeigt, wie häufig sie verwendet wird - und es ist wahrscheinlich, dass sie mit neuen Funktionen wieder auftaucht “, sagte Maya Horowitz, Direktor Threat Intelligence & Research am Check Point.

„Sobald Emotet auf dem Computer eines Opfers installiert ist, kann es sich über weitere Spam-Kampagnen verbreiten, andere Malware herunterladen (wie Trickbot, der wiederum das gesamte Hosting-Netzwerk mit der berüchtigten Ryuk Ransomware infiziert) und sich auf weitere Assets ausbreiten das Netzwerk."

Die Top 2019 der meistgesuchten Malware vom Juni 3:
* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

XMRig war die bekannteste Malware, von der 4% der Unternehmen weltweit betroffen waren, dicht gefolgt von Jsecoin und Cryptoloot, die beide 3% der Unternehmen weltweit betrafen.

  1. ↑ XMRig - Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn veröffentlicht wurde.
  2. ↑ Jsecoin - JavaScript Miner, der in Websites eingebettet werden kann. Mit JSEcoin können Sie den Miner direkt in Ihrem Browser ausführen, um eine werbefreie Erfahrung, Spielwährung und andere Anreize zu erhalten.
  3. ↓ Cryptoloot - Crypto-Miner unter Verwendung der CPU- oder GPU-Leistung des Opfers und der vorhandenen Ressourcen für das Crypto-Mining - Hinzufügen von Transaktionen zur Blockchain und Freigeben neuer Währungen. Es war ein Konkurrent von Coinhive, der versuchte, den Teppich darunter zu ziehen, indem er weniger Prozent der Einnahmen von Websites verlangte.

Die Top 3 der meistgesuchten mobilen Malware im Juni:
Lotoor führt weiterhin die Liste der Top-Malware für Mobilgeräte an, gefolgt von Triada und Ztorg - eine neue Malware in der Top-Liste.

  1. Lotoor- Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter weitergibt. Die Hauptfunktion besteht in der Anzeige von Anzeigen. Sie kann jedoch auch auf wichtige Sicherheitsdetails zugreifen, die in das Betriebssystem integriert sind, sodass ein Angreifer vertrauliche Benutzerdaten abrufen kann.
  2. Triada- Modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt und dabei hilft, sich in Systemprozesse einzubetten. In Triada wurden auch URLs gefälscht, die in den Browser geladen wurden.
  3. Ztorg- Trojaner der Ztorg-Familie erhalten auf Android-Geräten eskalierte Berechtigungen und installieren sich selbst im Systemverzeichnis. Die Malware kann jede andere Anwendung auf dem Gerät installieren.

Die am meisten ausgenutzten Sicherheitslücken im Juni:
Im Juni haben wir festgestellt, dass SQL Injections-Techniken mit einer globalen Auswirkung von 52% weiterhin die Liste der Top-Exploits-Schwachstellen anführen. OpenSSL TLS DTLS Heartbeat Information Disclosure belegte den zweiten Platz und betraf 43% der Unternehmen weltweit, dicht gefolgt von CVE-2015-8562 mit einem globalen Einfluss von 41% der Unternehmen weltweit.

  1.   SQL Injection (verschiedene Techniken) - Einfügen einer SQL-Abfrage in die Eingabe vom Client in die Anwendung, während eine Sicherheitslücke in der Software einer Anwendung ausgenutzt wird.
  2. ↑ Offenlegung von Informationen zu OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - In OpenSSL liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.
  3. Joomla Object Injection Remote-Befehlsausführung (CVE-2015-8562) - Auf Joomla-Plattformen wurde eine Sicherheitsanfälligkeit bezüglich der Ausführung von Remotebefehlen gemeldet. Die Sicherheitsanfälligkeit ist auf mangelnde Validierung von Eingabeobjekten zurückzuführen, die zur Ausführung von Remotecode führen können. Ein entfernter Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine böswillige Anfrage an das Opfer sendet. Die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann zur Ausführung von beliebigem Code im Kontext des Zielbenutzers führen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

* Die vollständige Liste der Top 10 Malware-Familien im Juni finden Sie im Check Point Blog: https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter:  http://www.checkpoint.com/threat-prevention-resources/index.html

Folgen Sie Check Point Research über:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

Über Check Point Research 
Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Über uns Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###