Check Points monatlicher Bericht über Cybersicherheitsrisiken für Mai 2020

Foto von Philipp Katzenberger auf Unsplash

Kurzbeschreibung des Herausgebers: Cybersecurity-zuverlässige Check Point Software veröffentlicht ihren monatlichen Bericht über Cybesecurity-Gefahren für den Monat Mai 2020. Lesen Sie die unten stehende Pressemitteilung des Anbieters.

Die meistgesuchte Malware im Mai 2020: Ursnif Banking-Trojaner rangiert erstmals auf der Liste der Top 10 der Malware und verdoppelt die Auswirkungen auf Unternehmen

Die Forscher von Check Point stellen mit dem langjährigen Bankentrojaner Ursnif, der E-Mail- und Bankdaten stehlen kann, einen starken Anstieg der Angriffe fest

SINGAPUR, @mcgallen #microwireinfo, 16. Juni 2020 - Check Point Research, der Threat Intelligence-Arm vonCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuesten globalen Bedrohungsindex für Mai 2020 veröffentlicht. Forscher fanden mehrere böswillige Spam-Kampagnen, in denen der Bankentrojaner Ursnif verteilt wurde Top-Malware-Liste, die ihre Auswirkungen auf Unternehmen weltweit verdoppelt.

Der Ursnif-Banking-Trojaner zielt auf Windows-PCs ab und kann wichtige Finanzinformationen, E-Mail-Anmeldeinformationen und andere vertrauliche Daten stehlen. Die Malware wird in böswilligen Spam-Kampagnen über Word- oder Excel-Anhänge bereitgestellt. Die neue Welle von Ursnif-Trojaner-Angriffen, mit denen es erstmals in die Top 10 des Top Malware-Index aufgenommen wurde, fällt mit Berichten über den Niedergang einer seiner beliebten Varianten, Dreambot, zusammen. Dreambot wurde erstmals 2014 entdeckt und basiert auf dem durchgesickerten Quellcode von Ursnif. Wie seit März 2020 berichtet, ist der Backend-Server von Dreambot ausgefallen, und in freier Wildbahn wurden keine neuen Dreambot-Beispiele gesehen.

Der bekannte Bankentrojaner Dridex, der im März erstmals in die Top 10 der Malware aufgenommen wurde, hatte im Mai weiterhin erhebliche Auswirkungen und blieb den zweiten Monat in Folge auf dem ersten Platz. Die am weitesten verbreiteten mobilen Malware-Familien haben sich im Mai ebenfalls vollständig verändert. Android-Malware generiert betrügerische Einnahmen durch das Klicken auf mobile Anzeigen, die den mobilen Index dominieren. Dies zeigt, wie Kriminelle versuchen, Angriffe auf mobile Geräte zu monetarisieren. "Mit den Bank-Trojanern Dridex, Agent Tesla und Ursnif, die alle im Mai unter den Top 1 der Malware rangieren, ist klar, dass sich Cyberkriminelle auf die Verwendung von Malware konzentrieren, mit der sie die Daten und Anmeldeinformationen ihres Opfers monetarisieren können", sagte Maya Horowitz, Director, Threat Intelligenz & Forschung, Produkte am Check Point. "Während COVID-19-bezogene Angriffe sind zurückgegangen. Wir haben im Mai im Vergleich zu März und April einen Anstieg der Cyber-Angriffe um 16% verzeichnet. Daher müssen Unternehmen wachsam bleiben, indem sie bestimmte Tools und Techniken einsetzen, insbesondere bei der Massenverschiebung zu Remote-Arbeiten, bei denen es sich um Angreifer handelt einen Vorteil ziehen aus."

Top-Malware-Familien
* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.<

Diesen Monat Dridex bleibt auf dem ersten Platz und betrifft 1% der Organisationen weltweit, gefolgt von Agent Tesla und über XMRig, Beides betrifft 3% der Organisationen weltweit.

  1. ↔ Dridex - Dridex ist ein Trojaner, der auf die Windows-Plattform abzielt und Berichten zufolge über einen Spam-E-Mail-Anhang heruntergeladen wird. Dridex kontaktiert einen Remote-Server und sendet Informationen über das infizierte System. Es kann auch beliebige Module herunterladen und ausführen, die vom Remote-Server empfangen werden.
  2. ↑ Agent Tesla - Agent Tesla ist eine fortschrittliche RAT, die als Keylogger und Informationsdiebstahl fungiert und in der Lage ist, die Tastatureingaben des Opfers, die Systemzwischenablage, Screenshots und das Herausfiltern von Anmeldeinformationen einer Vielzahl von auf dem Computer eines Opfers (einschließlich Google) installierter Software zu überwachen und zu erfassen Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client).
  3. ↓ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn veröffentlicht wurde.

Top ausgenutzte Schwachstellen

Diesen Monat "MVPower DVR Remote Code Execution" hält immer noch den 1. Platz als die am häufigsten ausgenutzte Sicherheitslücke und betrifft 45% der Unternehmen weltweit. Die zweitbeliebteste ausgenutzte Sicherheitslücke ist "OpenSSL TLS DTLS Heartbeat Information Disclosure", dicht gefolgt von "Offenlegung von Informationen zum Webserver-Exposed-Git-Repository" Auswirkungen auf 40% bzw. 39% der Organisationen.

  1. MVPower DVR Remote Code Execution - Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die in MVPower-DVR-Geräten besteht. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  2. ↑ Offenlegung von Informationen zu OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, die in OpenSSL besteht. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.
  3. Offenlegung von Informationen zum Git-Repository auf dem Webserver - Im Git Repository wurde eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen gemeldet. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

Top-Malware-Familien - Mobil

In diesem Monat haben sich die drei größten Malware-Familien komplett geändert PreAmo an erster Stelle als die am weitesten verbreitete mobile Malware, gefolgt von Necro und über Hiddad. 

  1. PreAmo - PreAmo ist eine Android-Malware, die den Benutzer nachahmt, indem sie auf Banner klickt, die von drei Werbeagenturen abgerufen wurden: Presage, Admob und Mopub.
  2. Necro - Necro ist ein Android Trojan Dropper. Es kann andere Malware herunterladen, aufdringliche Anzeigen schalten und Geld stehlen, indem bezahlte Abonnements berechnet werden.
  3. Hiddad - Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 2.5 Milliarden Websites und 500 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im Mai finden Sie auf der Check Point Blog.

Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###