Anmerkung des Herausgebers: Die Liste der regulären Malware-Bedrohungen des Anbieters von Cybersicherheit Check Point Software warnte im Dezember 2020 vor der Rückkehr des Emotet-Trojaners, von dem der Anbieter behauptete, er habe 7% der globalen Organisationen betroffen. Die Version des Anbieters finden Sie weiter unten.

Die meistgesuchte Malware im Dezember 2020: Emotet kehrt als größte Bedrohung für Malware zurück

Check Point Research meldet eine neue Kampagne mit dem Emotet-Trojaner, die mehr als 100,000 Benutzer pro Tag anspricht

SINGAPUR, @mcgallen #microwireinfo, 8. Januar 2021 - Check Point Research, der Threat Intelligence-Arm von  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seine neueste Version veröffentlicht Globaler Bedrohungsindex für Dezember 2020. Forscher berichteten, dass der Emotet-Trojaner nach einer Spam-Kampagne, die sich während der Ferienzeit an über 7 Benutzer pro Tag richtete, wieder auf den ersten Platz in der Liste der Top-Malware zurückgekehrt ist und 100,000% der Unternehmen weltweit betrifft.

Im September und Oktober 2020 lag Emotet durchweg an der Spitze des globalen Bedrohungsindex wurde mit einer Welle von Ransomware-Angriffen verbunden. Aber im November war es viel weniger verbreitet und fiel auf den 5. Platz im Index. Forscher geben an, dass es jetzt mit neuen schädlichen Nutzdaten und verbesserten Erkennungsumgehungsfunktionen aktualisiert wurde: Die neueste Version erstellt ein Dialogfeld, mit dessen Hilfe es der Erkennung durch Benutzer entgeht. Die neue bösartige Spam-Kampagne von Emotet verwendet verschiedene Übermittlungstechniken, um Emotet zu verbreiten, einschließlich eingebetteter Links, Dokumentanhänge oder kennwortgeschützter Zip-Dateien.

Emotet wurde erstmals 2014 identifiziert und von seinen Entwicklern regelmäßig aktualisiert, um seine Wirksamkeit bei böswilligen Aktivitäten aufrechtzuerhalten. Das Department of Homeland Security hat geschätzt, dass jeder Vorfall mit Emotet Organisationen mehr als kostet 1 Million US-Dollar zu korrigieren.

„Emotet wurde ursprünglich als Banking-Malware entwickelt, die sich auf die Computer der Benutzer eingeschlichen hat, um private und vertrauliche Informationen zu stehlen. Es hat sich jedoch im Laufe der Zeit weiterentwickelt und wird heute als eine der teuersten und zerstörerischsten Malware-Varianten angesehen “, sagte Maya Horowitz, Director, Threat Intelligence & Research, Produkte bei Check Point. „Unternehmen müssen sich der Bedrohung durch Emotet bewusst sein und über robuste Sicherheitssysteme verfügen, um einen erheblichen Verstoß gegen ihre Daten zu verhindern. Sie sollten auch umfassende Schulungen für Mitarbeiter anbieten, damit sie die Arten von böswilligen E-Mails identifizieren können, die Emotet verbreiten. “

Das Forschungsteam warnt außerdem davor, dass „MVPower DVR Remote Code Execution“ die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist und 42% der Unternehmen weltweit betrifft, gefolgt von „HTTP Headers Remote Code Execution (CVE-2020-13756)“, die 42% der Unternehmen weltweit betrifft .

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

Diesen Monat, Emotet bleibt die beliebteste Malware mit einer globalen Auswirkung von 7% der Unternehmen, dicht gefolgt von Trickbot und Formbook - die jeweils 4% der Organisationen weltweit betrafen.

  1. ↑ Emote - Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt und seit kurzem als Distributor für andere Malware oder böswillige Kampagnen. Es werden mehrere Methoden zur Aufrechterhaltung der Persistenz und Ausweichtechniken verwendet, um eine Erkennung zu vermeiden. Darüber hinaus kann es über Phishing-Spam-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. ↑ Trickbot - Trickbot ist ein dominanter Banking-Trojaner, der ständig mit neuen Funktionen, Funktionen und Verteilungsvektoren aktualisiert wird. Dies ermöglicht Trickbot, eine flexible und anpassbare Malware zu sein, die im Rahmen von Mehrzweckkampagnen verbreitet werden kann.
  3. ↑ Formbook - Formbook ist ein Info Stealer, der Anmeldeinformationen von verschiedenen Webbrowsern sammelt, Screenshots sammelt, Tastenanschläge überwacht und protokolliert und Dateien gemäß den C & C-Anweisungen herunterladen und ausführen kann.

Top ausgenutzte Schwachstellen

In diesem Monat ist „MVPower DVR Remote Code Execution“ die am häufigsten ausgenutzte Sicherheitsanfälligkeit und betrifft 42% der Unternehmen weltweit, gefolgt von „HTTP Headers Remote Code Execution (CVE-2020-13756)“, die 42% der Unternehmen weltweit betrifft. "Web Server Exposed Git Repository Information Disclosure" steht an dritter Stelle in der Liste der am häufigsten ausgenutzten Sicherheitslücken mit einer globalen Auswirkung von 41%.

  1. ↑ MVPower DVR Remote Code Execution - In MVPower-DVR-Geräten besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  2. Remotecodeausführung von HTTP-Headern (CVE-2020-13756) - Mit HTTP-Headern können der Client und der Server zusätzliche Informationen mit einer HTTP-Anforderung übergeben. Ein entfernter Angreifer verwendet möglicherweise einen anfälligen HTTP-Header, um beliebigen Code auf dem Computer des Opfers auszuführen.
  3. Offenlegung von Informationen zum Git-Repository auf dem Webserver - Die Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen wurde im Git Repository gemeldet. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

Top mobile Malware

In diesem Monat belegt Hiddad den 1. Platz in der am weitesten verbreiteten mobilen Malware, gefolgt von xHelper und Triada.

  1. Hiddad - Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.
  2. xHelper - Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und sich bei Deinstallation neu installieren.
  3. Triada - Modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 2.5 Milliarden Websites und 500 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im Dezember finden Sie auf der Check Point Blog.

Über Check Point Research 

Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Über uns Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###