Veröffentlicht am

Kurzbeschreibung des Herausgebers: Ein weiterer Monat verging, und während sich die Welt mit dem SARS-CoV-2-Virus auseinandersetzt, das nicht nur unglückliche Todesfälle, sondern vor allem kolossale wirtschaftliche Depressionen, Unternehmenszusammenbrüche, Stillstand ganzer Branchen und große Arbeitsplatzverluste in Höhe von Hunderten von Millionen Menschen zunichte machte weltweit. Inmitten dieser globalen Katastrophe gibt es überall immer noch Probleme mit der Cybersicherheit, mit anhaltendem Hacking, Eindringen und Diebstahl. Die Forscher von Check Point veröffentlichen regelmäßig jeden Monat kurze Nachrichten über die schlimmsten Malware-Straftäter. Die Pressemitteilung des Anbieters finden Sie unten.

Die meistgesuchte Malware im April 2020: Agent Tesla-RAS-Trojaner, der sich weit verbreitet COVID-19 Verwandte Spam-Kampagnen

Die Forscher von Check Point stellen fest, dass Angriffe mit der neuen Version von Agent Tesla, die Wi-Fi-Passwörter stehlen kann, stark zunehmen, während der Dridex-Banking-Trojaner die häufigste Bedrohung darstellt

SINGAPUR, @mcgallen #microwireinfo, 12. Mai 2020 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuesten Global Threat Index für April 2020 veröffentlicht. Forscher sahen mehrere COVID-19 Verwandte Spam-Kampagnen, die eine neue Variante des Agent Tesla-Fernzugriffstrojaners verteilen und ihn auf den 3. Platz im Index bringen, was 3% der Unternehmen weltweit betrifft.

Die neue Variante von Agent Tesla wurde dahingehend geändert, dass neben anderen Informationen - wie z. B. Outlook-E-Mail-Anmeldeinformationen - auch Wi-Fi-Kennwörter von Ziel-PCs gestohlen werden. Im April wurde Agent Tesla als Anhang in mehreren böswilligen verteilt COVID-19 verwandte Spam-Kampagnen, die versuchen, das Opfer zum Herunterladen bösartiger Dateien zu verleiten, um interessante Informationen über die Pandemie bereitzustellen. Eine dieser Kampagnen soll von der Weltgesundheitsorganisation mit dem Thema „DRINGENDER INFORMATIONSBRIEF: ERSTER MENSCH“ gesendet worden sein COVID-19 VACCINE TEST / RESULT UPDATE. ' Dies zeigt, wie Hacker globale Nachrichtenereignisse und öffentliche Bedenken nutzen, um ihre Erfolgsquote bei Angriffen zu erhöhen.

Der bekannte Bankentrojaner Dridex, der im März erstmals in die Top Ten des Bedrohungsindex aufgenommen wurde, hatte im April einen noch größeren Einfluss. Es stieg vom 1. im letzten Monat auf den 3. Platz im Index und betraf 4% der Unternehmen weltweit. XMRig, die am weitesten verbreitete Malware im März, fiel auf den zweiten Platz zurück.

"Die Malspam-Kampagnen von Agent Tesla, die wir im April gesehen haben, zeigen, wie agil Cyberkriminelle sein können, wenn es darum geht, Nachrichtenereignisse auszunutzen und ahnungslose Opfer dazu zu bringen, auf einen infizierten Link zu klicken", sagte Maya Horowitz, Direktorin von Threat Intelligence & Research, Products at Check Punkt. „Da sowohl Agent Tesla als auch Dridex unter den ersten drei im Bedrohungsindex stehen, konzentrieren sich Kriminelle darauf, die persönlichen und geschäftlichen Daten und Anmeldeinformationen der Benutzer zu stehlen, damit sie diese monetarisieren können. Daher ist es wichtig, dass Unternehmen einen proaktiven und dynamischen Ansatz für die Benutzererziehung verfolgen und ihre Mitarbeiter über die neuesten Tools und Techniken auf dem Laufenden halten, insbesondere da jetzt mehr Mitarbeiter von zu Hause aus arbeiten. “

Das Forschungsteam warnt außerdem davor, dass „MVPower DVR Remote Code Execution“ weiterhin die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist, obwohl die Auswirkungen auf 46% der Unternehmen weltweit gestiegen sind. Es folgte „OpenSSL TLS DTLS Heartbeat Information Disclosure“ mit einer globalen Auswirkung von 41%, gefolgt von „Command Injection Over HTTP Payload“, die 40% der Unternehmen weltweit betrifft.

Top-Malware-Familien
* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

In diesem Monat steigt Dridex auf den 1. Platz und betrifft 4% der Unternehmen weltweit, gefolgt von XMRig und Agent Tesla, die 4% bzw. 3% der Unternehmen weltweit betreffen.

  1. Dridex - Dridex ist ein Trojaner, der auf die Windows-Plattform abzielt und Berichten zufolge über einen Spam-E-Mail-Anhang heruntergeladen wird. Dridex kontaktiert einen Remote-Server und sendet Informationen über das infizierte System. Es kann auch beliebige Module herunterladen und ausführen, die vom Remote-Server empfangen werden.
  2. ↓ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn eingesetzt wurde.
  3. ↑ Agent Tesla - Agent Tesla ist eine fortschrittliche RAT, die als Keylogger und Informationsdiebstahl fungiert und in der Lage ist, die Tastatureingaben des Opfers, die Systemtastatur, Screenshots und das Filtern von Anmeldeinformationen für eine Vielzahl von auf dem Computer eines Opfers installierter Software (einschließlich Google Chrome) zu überwachen und zu erfassen , Mozilla Firefox und der Microsoft Outlook-E-Mail-Client).

Top ausgenutzte Schwachstellen
In diesem Monat war „MVPower DVR Remote Code Execution“ die am häufigsten ausgenutzte Sicherheitsanfälligkeit und betraf 46% der Unternehmen weltweit, gefolgt von „OpenSSL TLS DTLS Heartbeat Information Disclosure“ mit einer globalen Auswirkung von 41%. An dritter Stelle betraf die Sicherheitsanfälligkeit "Command Injection Over HTTP Payload" 3% der Unternehmen weltweit, hauptsächlich bei Angriffen, bei denen eine Zero-Day-Sicherheitsanfälligkeit in "DrayTek" -Routern und -Switch-Geräten ausgenutzt wurde (CVE-40-2020).

  1. ↔ MVPower DVR Remote-Codeausführung - Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die in MVPower-DVR-Geräten besteht. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  2. ↑ Offenlegung von Informationen zu OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, die in OpenSSL besteht. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.
  3. ↑ Befehlsinjektion über HTTP-Nutzdaten - Ein entfernter Angreifer kann dieses Problem ausnutzen, indem er eine speziell gestaltete Anfrage an das Opfer sendet. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, beliebigen Code auf dem Zielcomputer auszuführen.

Top-Malware-Familien - Mobil
Diesen Monat belegt xHelper immer noch den 1. Platz als häufigste mobile Malware, gefolgt von Lotoor und AndroidBauts.

  1. xHelper - Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und installiert sich neu, wenn sie deinstalliert wird.
  2. Lotoor - Lotoor ist ein Hacking-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.
  3. AndroidBauts - AndroidBauts ist eine Adware für Android-Benutzer. Es filtert IMEI-, IMSI-, GPS-Standort- und andere Geräteinformationen heraus und ermöglicht die Installation von Apps und Verknüpfungen von Drittanbietern auf Mobilgeräten.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 2.5 Milliarden Websites und 500 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im April finden Sie auf der Check Point-Blog.

Über Check Point Research 
Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Über uns Check Point Software Technologien Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###