Laut Check Point Software Technologies sind Kryptominere im zweiten Halbjahr 2 auf dem Vormarsch

20160817_chkp_graphic

Check Point veröffentlicht den Global Threat Intelligence Trends Report H2 2017, in dem der Anstieg der illegalen Cryptomining-Malware hervorgehoben wird

Singapur, @mcgallen #microwireinfo, 27. Januar 2018 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat heute seinen Bericht über globale Bedrohungstrends im zweiten Halbjahr 2 veröffentlicht, aus dem hervorgeht, dass sich Cyberkriminelle zunehmend an ihn wenden Kryptominierer zur Entwicklung illegaler Einnahmequellen, während Ransomware und "Malvertising" -Adware weiterhin Auswirkungen auf Unternehmen weltweit haben.

Im Zeitraum von Juli bis Dezember 2017 war jedes fünfte Unternehmen von Cryptomining-Malware betroffen, Tools, mit denen Cyberkriminelle die CPU- oder GPU-Leistung des Opfers entführen können, und vorhandenen Ressourcen, um Kryptowährung abzubauen, wobei bis zu 65% der CPU-Leistung des Endbenutzers verwendet werden .

Der Global Threat Intelligence Trends-Bericht für das zweite Halbjahr 2 bietet einen detaillierten Überblick über die Cyber-Bedrohungslandschaft in den wichtigsten Malware-Kategorien - Ransomware, Banking und Mobile - und basiert auf Daten, die zwischen Juli und Dezember 2017 aus den ThreatCloud-Informationen von Check Point stammen und den Schlüssel hervorheben Taktiken, mit denen Cyberkriminelle Unternehmen angreifen.

Wichtige Malware-Trends im zweiten Halbjahr 2

Check Point-Forscher stellten im Berichtszeitraum eine Reihe wichtiger Malware-Trends fest, darunter:

  • Cryptocurrency Miners Frenzy - Während Crypto-Miner häufig von Einzelpersonen verwendet werden, um ihre eigenen Münzen abzubauen, hat das zunehmende öffentliche Interesse an virtuellen Währungen den Mining-Prozess verlangsamt, der direkt von der Anzahl der Währungsinhaber abhängt. Diese Verlangsamung hat die Rechenleistung erhöht, die zum Abbau von Kryptomünzen erforderlich ist, was Cyberkriminelle dazu veranlasste, über neue Wege nachzudenken, um die Rechenressourcen einer ahnungslosen Öffentlichkeit zu nutzen.
  • Abnahme der Exploit-Kits - Bis vor einem Jahr waren Exploit Kits ein Hauptangriffsvektor. Im Jahr 2017 hat die Verwendung von Exploit-Kits jedoch erheblich abgenommen, da ausgenutzte Plattformen sicherer geworden sind. Die schnelle Reaktion neuer Sicherheitslücken und führender Browserentwickler auf neue Sicherheitslücken in diesen Produkten sowie die automatische Aktualisierung neuerer Versionen haben auch die Haltbarkeit neuer Exploits erheblich verkürzt.
  • Zunahme von Betrugsvorgängen und Malspam - Im Laufe des Jahres 2017 hat sich das Verhältnis zwischen Infektionen auf der Basis von HTTP und STMP zugunsten von SMTP von 55% im ersten Halbjahr 2017 auf 62% im zweiten Halbjahr verschoben. Die zunehmende Beliebtheit dieser Verteilungsmethoden zog qualifizierte Bedrohungsakteure an, die eine fortschrittliche Praxis mitbrachten, die verschiedene Ausnutzungen von Sicherheitslücken in Dokumenten, insbesondere in Microsoft Office, beinhaltete.
  • Mobile Malware erreicht Unternehmensebene - Im letzten Jahr haben wir mehrere Angriffe auf Unternehmen erlebt, die von mobilen Geräten stammen. Dies schließt mobile Geräte ein, die als Proxy fungieren, von der MilkyDoor-Malware ausgelöst werden und zum Sammeln interner Daten aus dem Unternehmensnetzwerk verwendet werden. Ein anderer Typ ist mobile Malware wie die Switcher-Malware, die versucht, Netzwerkelemente (z. B. Router) anzugreifen, um sie umzuleiten Netzwerkverkehr zu einem böswilligen Server unter der Kontrolle des Angreifers.

Maya Horowitz, Managerin der Threat Intelligence Group bei Check Point, kommentierte: „In der zweiten Jahreshälfte 2017 haben Crypto-Miner die Welt im Sturm erobert, um zu einem bevorzugten monetisierenden Angriffsvektor zu werden. Obwohl dies kein völlig neuer Malware-Typ ist, hat die zunehmende Beliebtheit und der zunehmende Wert der Kryptowährung zu einer signifikanten Zunahme der Verbreitung von Crypto-Mining-Malware geführt. Darüber hinaus gab es eine Fortsetzung von Trends wie Ransomware aus dem Jahr 2016, die nach wie vor ein führender Angriffsvektor ist und sowohl für globale Angriffe als auch für gezielte Angriffe gegen bestimmte Organisationen verwendet wird. 25% der Angriffe, die wir in diesem Zeitraum gesehen haben, nutzen Schwachstellen aus, die vor über einem Jahrzehnt entdeckt wurden, und weniger als 20% verwenden Schwachstellen aus den letzten Jahren. Es ist also klar, dass Unternehmen noch viel tun müssen, um sich vollständig vor Angriffen zu schützen. “

Top Malware im zweiten Halbjahr 2

1. Gedacht (15.3%) - Ein Anbieter von Werbeblocker-bewusster Werbung, der für eine Reihe von Betrügereien, Exploits und Malware verantwortlich ist. Es kann verwendet werden, um jede Art von Plattform und Betriebssystem anzugreifen, und verwendet Ad-Blocker-Bypass und Fingerabdruck, um sicherzustellen, dass es den relevantesten Angriff liefert.

2. Coinhive (8.3%) - Ein Crypto-Miner, der entwickelt wurde, um das Online-Mining der Monero-Kryptowährung ohne Zustimmung des Benutzers durchzuführen, wenn ein Benutzer eine Webseite besucht. Coinhive ist erst im September 2017 aufgetaucht, hat jedoch 12% der weltweit betroffenen Organisationen getroffen.

3. Locky (7.9%) - Ransomware, die sich hauptsächlich über Spam-E-Mails mit einem als Word- oder Zip-Anhang getarnten Downloader verbreitet, bevor Malware installiert wird, die die Benutzerdateien verschlüsselt.

Top Ransomware im zweiten Halbjahr 2

1. Locky (30%) - Ransomware, die sich hauptsächlich über Spam-E-Mails mit einem als Word- oder Zip-Anhang getarnten Downloader verbreitet, bevor Malware installiert wird, die die Benutzerdateien verschlüsselt.

2. Globeimposter (26%) - Verteilt durch Spam-Kampagnen, Malvertising und Exploit-Kits. Bei der Verschlüsselung hängt die Ransomware die Erweiterung .crypt an jede verschlüsselte Datei an.

3. WannaCry (15%) - Ransomware, die im Mai 2017 bei einem groß angelegten Angriff unter Verwendung eines Windows SMB-Exploits namens EternalBlue verbreitet wurde, um sich innerhalb und zwischen Netzwerken zu verbreiten.

Top Mobile Malware im zweiten Halbjahr 2

1. Hidad (55%) - Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Es kann auf wichtige Sicherheitsdetails zugreifen, die in das Betriebssystem integriert sind, sodass ein Angreifer vertrauliche Benutzerdaten abrufen kann.

2. Triade (8%) - Eine modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt, da sie die Integration in Systemprozesse erleichtert. In Triada wurden auch URLs gefälscht, die in den Browser geladen wurden.

3. Lotoor (8%) - Ein Hacking-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um Root-Rechte zu erlangen.

Top Banking Malware im zweiten Halbjahr 2

1. Ramnit (34%) - Ein Banking-Trojaner, der Bankdaten, FTP-Passwörter, Sitzungscookies und persönliche Daten stiehlt.

2. Zeus (22%) - Ein Trojaner, der auf Windows-Plattformen abzielt und diese häufig verwendet, um Bankinformationen durch Protokollierung per Tastendruck und Formularabruf zu stehlen.

3. Tinba (16%) - Ein Banking-Trojaner, der die Anmeldeinformationen des Opfers mithilfe von Web-Injects stiehlt und aktiviert wird, wenn der Benutzer versucht, sich auf seiner Banking-Website anzumelden.

Die Statistiken in diesem Bericht basieren auf Daten, die zwischen Juli und Dezember 2017 aus der ThreatCloud-Intelligenz von Check Point stammen. Die ThreatCloud-Intelligenz von Check Point ist das größte kollaborative Netzwerk zur Bekämpfung von Cyberkriminalität und liefert Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

Eine vollständige Kopie des Berichts finden Sie hier.

Check Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###