Veröffentlicht am

Kurzbeschreibung des Herausgebers: Die Malware Emotet war laut dem Anbieter von Cybersicherheit im Januar 2021 weiterhin eine der größten Bedrohungen für die Cybersicherheit Check Point Software. Die Version des Anbieters finden Sie weiter unten.

Die meistgesuchte Malware im Januar 2021: Emotet ist trotz Takedown weiterhin die größte Bedrohung für Malware

Check Point Research berichtet, dass der Emotet-Trojaner im Januar weiterhin als Top-Malware galt, obwohl die internationalen Strafverfolgungsbehörden die Kontrolle über seine Infrastruktur übernahmen, was zu einem Rückgang der globalen Auswirkungen um 14% führte 

SINGAPUR, @mcgallen #microwireinfo, 16. Februar 2021 - Check Point Research, der Threat Intelligence-Arm von  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für Januar 2021 veröffentlicht. Forscher berichteten, dass der Emotet-Trojaner im zweiten Monat in Folge auf Platz 6 der Top-Malware-Liste geblieben ist und Auswirkungen auf XNUMX hat % der Organisationen weltweit, trotz eines internationalen Polizeieinsatzes, der übernahm die Kontrolle über das Botnetz am 27. Januar.

Die Abschaltung der Polizei führte zu einem Rückgang der Anzahl der Organisationen, die von Emotet-Aktivitäten betroffen waren, um 14%. Die Strafverfolgungsbehörden planen, Emotet am 25. April von infizierten Hosts massenweise zu deinstallieren. Trotzdem behielt Emotet die Spitzenposition im Global Threat Index bei und hob die enormen globalen Auswirkungen dieses Botnetzes hervor. Die böswillige Spam-Kampagne von Emotet verwendet verschiedene Übermittlungstechniken, um Emotet zu verbreiten, einschließlich eingebetteter Links, Dokumentanhänge oder kennwortgeschützter Zip-Dateien.

Emotet wurde erstmals 2014 identifiziert und von seinen Entwicklern regelmäßig aktualisiert, um seine Wirksamkeit bei böswilligen Aktivitäten aufrechtzuerhalten. Das Department of Homeland Security hat geschätzt, dass jeder Vorfall mit Emotet Organisationen mehr als kostet 1 Million US-Dollar zu korrigieren.

"Emotet ist eine der teuersten und zerstörerischsten Malware-Varianten, die jemals gesehen wurden. Daher waren die gemeinsamen Anstrengungen der Strafverfolgungsbehörden zur Beseitigung dieser Malware von entscheidender Bedeutung und ein großer Erfolg", sagte Maya Horowitz, Director, Threat Intelligence & Research, Products bei Kontrollpunkt. „Es werden jedoch unweigerlich neue Bedrohungen auftauchen, um diese zu ersetzen. Daher müssen Unternehmen weiterhin robuste Sicherheitssysteme sicherstellen, um zu verhindern, dass ihre Netzwerke kompromittiert werden. Wie immer ist eine umfassende Schulung der Mitarbeiter von entscheidender Bedeutung, damit sie die Arten von böswilligen E-Mails identifizieren können, die heimliche Trojaner und Bots verbreiten. “

Check Point Research warnt außerdem davor, dass „MVPower DVR Remote Code Execution“ die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist und 43% der Unternehmen weltweit betrifft, gefolgt von „HTTP Headers Remote Code Execution (CVE-2020-13756)“, die 42% der Unternehmen weltweit betrifft . "Dasan GPON Router Authentication Bypass (CVE-2018-10561)" ist der dritte Platz in der Liste der am häufigsten ausgenutzten Sicherheitslücken mit einer globalen Auswirkung von 41%.

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat

Diesen Monat, Emotet bleibt die beliebteste Malware mit einer globalen Auswirkung von 6% der Organisationen, dicht gefolgt von Phorpiex und Trickbot, von denen jeweils 4% der Organisationen weltweit betroffen waren.

  1. ↔ Emotet - Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet war einst ein Banking-Trojaner und wurde kürzlich als Vertreiber anderer Malware oder bösartiger Kampagnen eingesetzt. Es werden mehrere Methoden zur Aufrechterhaltung der Persistenz- und Ausweichtechniken verwendet, um eine Erkennung zu vermeiden. Darüber hinaus kann es über Phishing-Spam-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. ↑ Phorpiex - Phorpiex ist ein Botnetz, das dafür bekannt ist, andere Malware-Familien über Spam-Kampagnen zu verbreiten und umfangreiche Sextortion-Kampagnen zu starten.
  3. Trickbot - Trickbot ist ein dominanter Banking-Trojaner, der ständig mit neuen Funktionen, Funktionen und Verteilungsvektoren aktualisiert wird. Dies ermöglicht Trickbot, eine flexible und anpassbare Malware zu sein, die im Rahmen von Mehrzweckkampagnen verbreitet werden kann.

Top ausgenutzte Schwachstellen

In diesem Monat ist „MVPower DVR Remote Code Execution“ die am häufigsten ausgenutzte Sicherheitsanfälligkeit und betrifft 43% der Unternehmen weltweit, gefolgt von „HTTP Headers Remote Code Execution (CVE-2020-13756)“, von der 42% der Unternehmen weltweit betroffen sind. "Dasan GPON Router Authentication Bypass (CVE-2018-10561)" ist der dritte Platz in der Liste der am häufigsten ausgenutzten Sicherheitslücken mit einer globalen Auswirkung von 41%.

  1. ↔ MVPower DVR Remote Code Execution - Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die in MVPower-DVR-Geräten besteht. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  2. ↔ Remotecodeausführung von HTTP-Headern (CVE-2020-13756) - Mit HTTP-Headern können der Client und der Server zusätzliche Informationen mit einer HTTP-Anforderung übergeben. Ein entfernter Angreifer verwendet möglicherweise einen anfälligen HTTP-Header, um beliebigen Code auf dem Computer des Opfers auszuführen.
  3. ↑ Umgehung der Dasan GPON Router-Authentifizierung (CVE-2018-10561) - Eine Sicherheitsanfälligkeit bezüglich der Umgehung der Authentifizierung, die in Dasan GPON-Routern besteht. Durch die erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit können Angreifer aus der Ferne vertrauliche Informationen abrufen und unbefugten Zugriff auf das betroffene System erhalten.

Top mobile Malware

In diesem Monat belegt Hiddad den 1. Platz in der am weitesten verbreiteten mobilen Malware, gefolgt von xHelper und Triada.

  1. Hiddad - Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.
  2. xHelper - Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und sich bei Deinstallation neu installieren.
  3. Triada - Modulare Backdoor für Android, die Superuser-Berechtigungen für heruntergeladene Malware gewährt.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 3 Milliarden Websites und 600 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im Januar finden Sie auf der Check Point Blog.

Über Check Point Research 

Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Über uns Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###