Die Forscher von Check Point bestätigen die Rückkehr des Trickbot-Mehrzweck-Banking-Trojaners nach zwei Jahren in die Top 10 der meistgesuchten Malware-Listen

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 15. Mai 2019 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für April 2019 veröffentlicht. Der Bankentrojaner Trickbot ist zum ersten Mal seit fast zwei Jahren wieder in die Top Ten des Index zurückgekehrt.

Mehrzweck-Banking-Trojaner wie Trickbot waren eine beliebte Wahl für Cyber-Kriminelle, die nach finanziellem Gewinn suchen. Trickbot-Kampagnen nahmen im April stark zu. Mehrere Spam-Kampagnen zum Thema "Amerikanischer Steuertag" fielen zeitlich mit der Frist für individuelle Einkommensteuererklärungen in den USA zusammen. Die Spam-Kampagnen verbreiteten Excel-Dateianhänge, mit denen Trickbot auf die Computer der Opfer heruntergeladen und über Netzwerke verteilt wurde Bankdaten und möglicherweise Steuerdokumente für betrügerische Zwecke stehlen.

Während die drei häufigsten Malware-Varianten im April Kryptominer waren, waren die restlichen sieben der Top Ten Mehrzweck-Trojaner. Dies unterstreicht die Änderung der Taktik, mit der Kriminelle ihre finanziellen Erträge aus Kampagnen maximieren, nachdem mehrere beliebte Cryptomining-Dienste geschlossen wurden und die Kryptowährungswerte im vergangenen Jahr gesunken sind.

Maya Horowitz, Direktorin für Bedrohungsinformationen und Forschung bei Check Point, kommentierte: „Diesen Monat haben es sowohl Trickbot als auch Emotet in die Top 10 der Malware-Liste geschafft. Dies ist besonders besorgniserregend, da beide Botnets heutzutage nicht nur zum Stehlen privater Daten und Anmeldeinformationen, sondern auch zum Verbreiten der Ryuk-Ransomware verwendet werden. Ryuk ist bekannt dafür, dass er auf Assets wie Datenbanken und Backup-Server abzielt und ein Lösegeld von bis zu über einer Million Dollar verlangt. Da sich diese Malware ständig verändert, ist es wichtig, eine solide Verteidigungslinie gegen sie mit fortschrittlicher Bedrohungsprävention zu haben. “

Die Top 2019 der meistgesuchten Malware im April 3:
* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

  1. Cryptoloot - Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers und die vorhandenen Ressourcen für das Crypto-Mining nutzt - Hinzufügen von Transaktionen zur Blockchain und Freigeben neuer Währungen. Ursprünglich ein Konkurrent von Coinhive, der versucht, den Teppich darunter zu ziehen, indem er einen geringeren Prozentsatz der Einnahmen aus Websites verlangt.
  2. ↑ XMRig- Open-Source-CPU-Mining-Software, mit der die Monero-Kryptowährung abgebaut wurde und die im Mai 2017 erstmals in freier Wildbahn veröffentlicht wurde.  
  3. ↑ Jsecoin - JavaScript Miner, der in Websites eingebettet werden kann. Mit JSEcoin können Sie den Miner direkt in Ihrem Browser ausführen, um eine werbefreie Erfahrung, Spielwährung und andere Anreize zu erhalten.

In diesem Monat ist Triada die am weitesten verbreitete mobile Malware und ersetzt Hiddad an erster Stelle in der Top-Liste der mobilen Malware. Lootor bleibt auf dem zweiten Platz und Hiddad fällt auf den dritten Platz.

Aprils Top 3 der meistgesuchten mobilen Malware:
1.  Triada - Modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt und die Einbettung in Systemprozesse erleichtert. In Triada wurden auch URLs gefälscht, die in Browsern geladen wurden.
2. Lotoor- Hack-Tool, das Schwachstellen auf dem Android-Betriebssystem ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.
3. Hiddad- Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht in der Anzeige von Anzeigen. Sie kann jedoch auch auf wichtige Sicherheitsdetails zugreifen, die in das Betriebssystem integriert sind, sodass ein Angreifer vertrauliche Benutzerdaten abrufen kann.

Die Forscher von Check Point analysierten auch die am häufigsten ausgenutzten Cyber-Schwachstellen. OpenSSL TLS DTLS Heartbeat Information Disclosure Exploits sind die beliebteste ausgenutzte Sicherheitsanfälligkeit mit einer globalen Auswirkung von 44% der Organisation weltweit. Zum ersten Mal nach 12 Monaten fiel CVE-2017-7269 vom ersten auf den zweiten Platz und betraf 40% der Unternehmen, gefolgt von CVE-2017-5638 mit einem globalen Einfluss von 38% der Organisationen auf der ganzen Welt.

Die drei am häufigsten genutzten Sicherheitslücken im April:

  1. ↑ Offenlegung von OpenSSL TLS DTLS-Herzschlaginformationen (CVE-2014-0160; CVE-2014-0346) - In OpenSSL liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.
  2. ↓ Microsoft IIS WebDAV ScStoragePathFromUrl Pufferüberlauf (CVE-2017-7269) - Durch Senden einer gestalteten Anforderung über ein Netzwerk an Microsoft Windows Server 2003 R2 über Microsoft Internet Information Services 6.0 kann ein Remoteangreifer beliebigen Code ausführen oder Denial-of-Service-Bedingungen auf dem Zielserver verursachen. Dies ist hauptsächlich auf eine Sicherheitsanfälligkeit durch Pufferüberlauf zurückzuführen, die durch eine fehlerhafte Validierung eines langen Headers in einer HTTP-Anforderung verursacht wurde.
  3. ↑ Remote-Codeausführung vom Apache Struts2-Inhaltstyp (CVE-2017-5638) - In Apache Struts2 mithilfe des mehrteiligen Jakarta-Parsers besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er einen ungültigen Inhaltstyp als Teil einer Datei-Upload-Anforderung sendet. Eine erfolgreiche Ausnutzung kann zur Ausführung von beliebigem Code auf dem betroffenen System führen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

* Die vollständige Liste der Top 10 Malware-Familien im Juni finden Sie im Check Point Blog: http://blog.checkpoint.com/2019/05/13/april-2019s-most-wanted-malware-cybercriminals-up-to-old-trickbots-again/

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter:  http://www.checkpoint.com/threat-prevention-resources/index.html

Folgen Sie Check Point Research über:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die in der Cloud, im Netzwerk und auf Mobilgeräten enthaltenen Informationen von Unternehmen schützt, sowie das umfassendste und intuitivste One-of-Control-Sicherheitsmanagementsystem. Check Point schützt über 100,000 Organisationen aller Größen.

###