Check Point Research - Die Top 2019 der meistgesuchten Malware im Juni 3

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo,  July 10, 2019 – Check Point Research, the Threat Intelligence arm of Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für Juni 2019 veröffentlicht.

Das Forschungsteam bestätigt, dass Emotet (das größte derzeit in Betrieb befindliche Botnetz) ausgefallen ist und im größten Teil des Juni keine neuen Kampagnen zu sehen waren. Emotet war in den ersten sechs Monaten des Jahres 5 weltweit unter den Top 2019 der Malware vertreten und wurde in massiven Spam-Kampagnen verbreitet.

Die Forscher von Check Point glauben, dass die Infrastruktur von Emotet für Wartungs- und Upgrade-Vorgänge offline sein könnte und dass Emotet mit neuen, erweiterten Bedrohungsfunktionen reaktiviert wird, sobald die Server wieder betriebsbereit sind.

“Emotet has been around as a banking Trojan since 2014. Since 2018 however we have seen it being used as a botnet in major malspam campaigns and used to distribute other malwares. Even though its infrastructure has been inactive for much of June 2019, it was still #5 in our global malware index, which shows just how much it is being used – and it’s likely that it will re-emerge with new features,” said Maya Horowitz, Director Threat Intelligence & Research at Check Point.

„Sobald Emotet auf dem Computer eines Opfers installiert ist, kann es sich über weitere Spam-Kampagnen verbreiten, andere Malware herunterladen (wie Trickbot, der wiederum das gesamte Hosting-Netzwerk mit der berüchtigten Ryuk Ransomware infiziert) und sich auf weitere Assets ausbreiten das Netzwerk."

Die Top 2019 der meistgesuchten Malware vom Juni 3:
* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

XMRig war die bekannteste Malware, von der 4% der Unternehmen weltweit betroffen waren, dicht gefolgt von Jsecoin und Cryptoloot, die beide 3% der Unternehmen weltweit betrafen.

  1. ↑ XMRig - Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn veröffentlicht wurde.
  2. ↑ Jsecoin - JavaScript Miner, der in Websites eingebettet werden kann. Mit JSEcoin können Sie den Miner direkt in Ihrem Browser ausführen, um eine werbefreie Erfahrung, Spielwährung und andere Anreize zu erhalten.
  3. ↓ Cryptoloot – Crypto-Miner, using the victim’s CPU or GPU power and existing resources for crypto mining – adding transactions to the blockchain and releasing new  currency. It was a competitor to Coinhive, trying to pull the rug under it by asking less percent of revenue from websites.

Die Top 3 der meistgesuchten mobilen Malware im Juni:
Lotoor führt weiterhin die Liste der Top-Malware für Mobilgeräte an, gefolgt von Triada und Ztorg - eine neue Malware in der Top-Liste.

  1. Lotoor- Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter weitergibt. Die Hauptfunktion besteht in der Anzeige von Anzeigen. Sie kann jedoch auch auf wichtige Sicherheitsdetails zugreifen, die in das Betriebssystem integriert sind, sodass ein Angreifer vertrauliche Benutzerdaten abrufen kann.
  2. Triada- Modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt und dabei hilft, sich in Systemprozesse einzubetten. In Triada wurden auch URLs gefälscht, die in den Browser geladen wurden.
  3. Ztorg- Trojaner der Ztorg-Familie erhalten auf Android-Geräten eskalierte Berechtigungen und installieren sich selbst im Systemverzeichnis. Die Malware kann jede andere Anwendung auf dem Gerät installieren.

Die am meisten ausgenutzten Sicherheitslücken im Juni:
In June we saw SQL Injections techniques keep leading the top exploits vulnerabilities list with a global impact of 52%. OpenSSL TLS DTLS Heartbeat Information Disclosure  ranked second impacting 43% of organization globally, closely followed by CVE-2015-8562 with a global impact of 41% of organizations worldwide.

  1.   SQL Injection (verschiedene Techniken) - Einfügen einer SQL-Abfrage in die Eingabe vom Client in die Anwendung, während eine Sicherheitslücke in der Software einer Anwendung ausgenutzt wird.
  2. ↑ Offenlegung von Informationen zu OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - In OpenSSL liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.
  3. Joomla Object Injection Remote Command Execution  (CVE-2015-8562)- Auf Joomla-Plattformen wurde eine Sicherheitsanfälligkeit bezüglich der Ausführung von Remotebefehlen gemeldet. Die Sicherheitsanfälligkeit ist auf mangelnde Validierung von Eingabeobjekten zurückzuführen, die zur Ausführung von Remotecode führen können. Ein entfernter Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine böswillige Anfrage an das Opfer sendet. Die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann zur Ausführung von beliebigem Code im Kontext des Zielbenutzers führen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

* Die vollständige Liste der Top 10 Malware-Familien im Juni finden Sie im Check Point Blog: https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter:  http://www.checkpoint.com/threat-prevention-resources/index.html

Folgen Sie Check Point Research über:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) is a leading provider of cyber security solutions to governments and corporate enterprises globally.  Check Point’s solutions protect customers from 5th generation cyber-attacks with an industry leading catch rate of malware, ransomware and advanced targeted threats. Check Point offers a multilevel security architecture, “Infinity Total Protection with Gen V advanced threat prevention”, this combined product architecture defends an enterprises’ cloud, network and mobile devices. Check Point provides the most comprehensive and intuitive one point of control security management system. Check Point protects over 100,000 organizations of all sizes.

###