Veröffentlicht am

Redaktionsaufgabe: Laut dem Forschungszweig des Cybersicherheitsanbieters Check Point SoftwareAls das Emotet-Botnetz im Januar 2021 von internationalen Polizeiteams abgeschafft wurde, haben Bedrohungsakteure den Trickbot-Trojaner wieder als Werkzeug für den Versuch verwendet, Netzwerke und Geräte zu infiltrieren und auszunutzen. Die Version des Anbieters finden Sie weiter unten.

Die meistgesuchte Malware vom Februar 2021: Trickbot übernimmt nach dem Herunterfahren von Emotet die Kontrolle

Check Point Research berichtet, dass sich Cyberkriminelle nach dem internationalen Polizeieinsatz, der im Januar die Kontrolle über Emotet übernahm, an Trickbot gewandt haben, um ihre böswilligen Aktivitäten aufrechtzuerhalten

SINGAPUR, @mcgallen #microwireinfo, 12. März 2021 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuesten globalen Bedrohungsindex für Februar 2021 veröffentlicht. Forscher berichteten, dass der Trickbot-Trojaner den Index zum ersten Mal übertroffen hat und im Januar von Platz drei aufgestiegen ist.

Nach dem Abschaltung des Emotet-Botnetzes Im Januar berichten Check Point-Forscher, dass Cyber-kriminelle Gruppen jetzt neue Techniken mit Malware wie Trickbot anwenden, um ihre böswilligen Aktivitäten fortzusetzen. Im Februar wurde Trickbot über eine böswillige Spam-Kampagne verbreitet, mit der Benutzer aus dem Rechts- und Versicherungssektor dazu gebracht werden sollten, ein ZIP-Archiv mit einer schädlichen JavaScript-Datei auf ihren PC herunterzuladen. Sobald diese Datei geöffnet ist, wird versucht, eine weitere schädliche Nutzlast von einem Remote-Server herunterzuladen.

Trickbot war im Jahr 4 die vierthäufigste Malware weltweit und betraf 2020% der Unternehmen. Es spielte eine Schlüsselrolle bei einem der bekanntesten und teuersten Cyberangriffe des Jahres 8, die Universal Health Services (UHS), einen führenden Gesundheitsdienstleister in den USA, trafen wurde getroffen von Ryuk Ransomware und angegeben Der Angriff kostete 67 Millionen US-Dollar an Einnahmeverlusten und Kosten. Trickbot wurde von den Angreifern verwendet, um Daten von UHS-Systemen zu erkennen und zu sammeln und dann die Ransomware-Nutzdaten zu liefern.

"Kriminelle werden weiterhin die vorhandenen Bedrohungen und Tools verwenden, die ihnen zur Verfügung stehen, und Trickbot ist aufgrund seiner Vielseitigkeit und seiner Erfolgsbilanz bei früheren Angriffen beliebt", sagte Maya Horowitz, Direktorin für Threat Intelligence & Research, Produkte bei Check Point. „Wie wir vermutet haben, gibt es viele andere, die weltweit ein hohes Risiko für Netzwerke darstellen, selbst wenn eine große Bedrohung beseitigt wird. Daher müssen Unternehmen sicherstellen, dass sie über robuste Sicherheitssysteme verfügen, um zu verhindern, dass ihre Netzwerke kompromittiert werden, und um Risiken zu minimieren. Umfassende Schulungen für alle Mitarbeiter sind von entscheidender Bedeutung, damit sie über die erforderlichen Fähigkeiten verfügen, um die Arten bösartiger E-Mails zu identifizieren, die Trickbot und andere Malware verbreiten. “

Check Point Research warnt außerdem davor, dass "Web Server Exposed Git Repository Information Disclosure" die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist, von der 48% der Unternehmen weltweit betroffen sind, gefolgt von "HTTP Headers Remote Code Execution (CVE-2020-13756)", von der 46% betroffen sind Organisationen weltweit. "MVPower DVR Remote Code Execution" ist der dritte Platz in der Liste der am häufigsten ausgenutzten Sicherheitslücken mit einer globalen Auswirkung von 45%.

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat

In diesem Monat ist Trickbot die beliebteste Malware, von der 3% der Unternehmen weltweit betroffen sind, dicht gefolgt von XMRig und Qbot, von denen auch 3% der Unternehmen weltweit betroffen sind.

  1. ↑ Trickbot - Trickbot ist ein dominanter Botnet- und Banking-Trojaner, der ständig mit neuen Funktionen, Funktionen und Verteilungsvektoren aktualisiert wird. Auf diese Weise kann Trickbot eine flexible und anpassbare Malware sein, die im Rahmen von Mehrzweckkampagnen verbreitet werden kann.
  2. ↑ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn veröffentlicht wurde.
  3. ↑ Qbot - Qbot ist ein Banking-Trojaner, der erstmals im Jahr 2008 auf den Markt kam und Benutzeranmeldeinformationen und Tastenanschläge stehlen soll. Qbot wird häufig per Spam-E-Mail verbreitet und verwendet verschiedene Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu behindern und der Erkennung zu entgehen.

Top ausgenutzte Schwachstellen

In diesem Monat ist "Web Server Exposed Git Repository Information Disclosure" die am häufigsten ausgenutzte Sicherheitsanfälligkeit, von der 48% der Unternehmen weltweit betroffen sind, gefolgt von "HTTP-Header-Remotecodeausführung (CVE-2020-13756)", von der 46% der Unternehmen weltweit betroffen sind. "MVPower DVR Remote Code Execution" ist der dritte Platz in der Liste der am häufigsten ausgenutzten Sicherheitslücken mit einer globalen Auswirkung von 45%.

  1. Offenlegung von Informationen zum Git-Repository auf dem Webserver - Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen, die im Git Repository gemeldet wurde. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  2. ↔ Remotecodeausführung von HTTP-Headern (CVE-2020-13756) - Mit HTTP-Headern können der Client und der Server zusätzliche Informationen mit einer HTTP-Anforderung übergeben. Ein entfernter Angreifer verwendet möglicherweise einen anfälligen HTTP-Header, um beliebigen Code auf dem Computer des Opfers auszuführen.
  3. MVPower DVR Remote Code Execution - Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die in MVPower-DVR-Geräten besteht. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.

Top mobile Malware

Diesen Monat belegt Hiddad den 1. Platz in der am weitesten verbreiteten mobilen Malware, gefolgt von xHelper und FurBall.

  1. Hiddad - Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.
  2. xHelper - Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und sich bei Deinstallation neu installieren.
  3. FurBall - FurBall ist ein Android MRAT (Mobile Remote Access Trojan), der von APT-C-50, einer mit der iranischen Regierung verbundenen iranischen APT-Gruppe, bereitgestellt wird. Diese Malware wurde in mehreren Kampagnen aus dem Jahr 2017 verwendet und ist bis heute aktiv. Zu den Funktionen von FurBall gehören das Stehlen von SMS-Nachrichten, Anrufprotokollen, Surround-Aufzeichnung, Anrufaufzeichnung, Erfassung von Mediendateien, Standortverfolgung und mehr.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 3 Milliarden Websites und 600 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im Februar finden Sie auf der Check Point Blog.

Über Check Point Research 

Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Über uns Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###