Die Forscher von Check Point veröffentlichen die meistgesuchte Malware vom April 2020

20160817_chkp_graphic

Kurzbeschreibung des Herausgebers: Ein weiterer Monat verging, und während sich die Welt mit dem SARS-CoV-2-Virus auseinandersetzt, das nicht nur unglückliche Todesfälle, sondern vor allem kolossale wirtschaftliche Depressionen, Unternehmenszusammenbrüche, Stillstand ganzer Branchen und große Arbeitsplatzverluste in Höhe von Hunderten von Millionen Menschen zunichte machte weltweit. Inmitten dieser globalen Katastrophe gibt es überall immer noch Probleme mit der Cybersicherheit, mit anhaltendem Hacking, Eindringen und Diebstahl. Die Forscher von Check Point veröffentlichen regelmäßig jeden Monat kurze Nachrichten über die schlimmsten Malware-Straftäter. Die Pressemitteilung des Anbieters finden Sie unten.

Die meistgesuchte Malware im April 2020: Agent Tesla-RAS-Trojaner, der sich weit verbreitet COVID-19 Verwandte Spam-Kampagnen

Die Forscher von Check Point stellen fest, dass Angriffe mit der neuen Version von Agent Tesla, die Wi-Fi-Passwörter stehlen kann, stark zunehmen, während der Dridex-Banking-Trojaner die häufigste Bedrohung darstellt

SINGAPUR, @mcgallen #microwireinfo, 12. Mai 2020 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a leading provider of cyber security solutions globally, has published its latest Global Threat Index for April 2020.  Researchers saw several COVID-19 Verwandte Spam-Kampagnen, die eine neue Variante des Agent Tesla-Fernzugriffstrojaners verteilen und ihn auf den 3. Platz im Index bringen, was 3% der Unternehmen weltweit betrifft.

Die neue Variante von Agent Tesla wurde dahingehend geändert, dass neben anderen Informationen - wie z. B. Outlook-E-Mail-Anmeldeinformationen - auch Wi-Fi-Kennwörter von Ziel-PCs gestohlen werden. Im April wurde Agent Tesla als Anhang in mehreren böswilligen verteilt COVID-19 verwandte Spam-Kampagnen, die versuchen, das Opfer zum Herunterladen bösartiger Dateien zu verleiten, um interessante Informationen über die Pandemie bereitzustellen. Eine dieser Kampagnen soll von der Weltgesundheitsorganisation mit dem Thema „DRINGENDER INFORMATIONSBRIEF: ERSTER MENSCH“ gesendet worden sein COVID-19 VACCINE TEST/RESULT UPDATE.’  This highlights how hackers will exploit global news events and public concerns to increase their attack success rates.

Der bekannte Bankentrojaner Dridex, der im März erstmals in die Top Ten des Bedrohungsindex aufgenommen wurde, hatte im April einen noch größeren Einfluss. Es stieg vom 1. im letzten Monat auf den 3. Platz im Index und betraf 4% der Unternehmen weltweit. XMRig, die am weitesten verbreitete Malware im März, fiel auf den zweiten Platz zurück.

“The Agent Tesla malspam campaigns we saw in April underline just how agile cybercriminals can be when it comes to exploiting news events and tricking unsuspecting victims to click on an infected link,” said Maya Horowitz, Director, Threat Intelligence & Research, Products at Check Point. “With both Agent Tesla and Dridex in the top three of the threat index, criminals are focusing on stealing users’ personal and business data and credentials so that they can monetize them. So it’s essential that organisations take a proactive and dynamic approach to user education, keeping their staff informed of the latest tools and techniques, particularly as more staff are now working from home.”

Das Forschungsteam warnt außerdem davor, dass „MVPower DVR Remote Code Execution“ weiterhin die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist, obwohl die Auswirkungen auf 46% der Unternehmen weltweit gestiegen sind. Es folgte „OpenSSL TLS DTLS Heartbeat Information Disclosure“ mit einer globalen Auswirkung von 41%, gefolgt von „Command Injection Over HTTP Payload“, die 40% der Unternehmen weltweit betrifft.

Top-Malware-Familien
* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

In diesem Monat steigt Dridex auf den 1. Platz und betrifft 4% der Unternehmen weltweit, gefolgt von XMRig und Agent Tesla, die 4% bzw. 3% der Unternehmen weltweit betreffen.

  1. ↑ Dridex - Dridex ist ein Trojaner, der auf die Windows-Plattform abzielt und Berichten zufolge über einen Spam-E-Mail-Anhang heruntergeladen wird. Dridex kontaktiert einen Remote-Server und sendet Informationen über das infizierte System. Es kann auch beliebige Module herunterladen und ausführen, die vom Remote-Server empfangen werden.
  2. ↓ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn eingesetzt wurde.
  3. ↑ Agent Tesla - Agent Tesla ist eine fortschrittliche RAT, die als Keylogger und Informationsdiebstahl fungiert und in der Lage ist, die Tastatureingaben des Opfers, die Systemtastatur, Screenshots und das Filtern von Anmeldeinformationen für eine Vielzahl von auf dem Computer eines Opfers installierter Software (einschließlich Google Chrome) zu überwachen und zu erfassen , Mozilla Firefox und der Microsoft Outlook-E-Mail-Client).

Top ausgenutzte Schwachstellen
In diesem Monat war „MVPower DVR Remote Code Execution“ die am häufigsten ausgenutzte Sicherheitsanfälligkeit und betraf 46% der Unternehmen weltweit, gefolgt von „OpenSSL TLS DTLS Heartbeat Information Disclosure“ mit einer globalen Auswirkung von 41%. An dritter Stelle betraf die Sicherheitsanfälligkeit "Command Injection Over HTTP Payload" 3% der Unternehmen weltweit, hauptsächlich bei Angriffen, bei denen eine Zero-Day-Sicherheitsanfälligkeit in "DrayTek" -Routern und -Switch-Geräten ausgenutzt wurde (CVE-40-2020).

  1. ↔ MVPower DVR Remote Code Execution - Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die in MVPower-DVR-Geräten besteht. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  2. ↑ Offenlegung von Informationen zu OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, die in OpenSSL besteht. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.
  3. ↑ Befehlsinjektion über HTTP-Nutzdaten - Ein entfernter Angreifer kann dieses Problem ausnutzen, indem er eine speziell gestaltete Anfrage an das Opfer sendet. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, beliebigen Code auf dem Zielcomputer auszuführen.

Top-Malware-Familien - Mobil
Diesen Monat belegt xHelper immer noch den 1. Platz als häufigste mobile Malware, gefolgt von Lotoor und AndroidBauts.

  1. xHelper - Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und installiert sich neu, wenn sie deinstalliert wird.
  2. Lotoor - Lotoor ist ein Hacking-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.
  3. AndroidBauts - AndroidBauts ist eine Adware für Android-Benutzer. Es filtert IMEI-, IMSI-, GPS-Standort- und andere Geräteinformationen heraus und ermöglicht die Installation von Apps und Verknüpfungen von Drittanbietern auf Mobilgeräten.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 2.5 Milliarden Websites und 500 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im April finden Sie auf der Check Point Blog.

Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###