COVID-19 Laut Check Point Research wurden Cybersicherheitsbedrohungen ausgelöst

Foto von Philipp Katzenberger auf Unsplash

Redaktionsaufgabe: Laut Cybersicherheit unerschütterlich Check Point Software, behauptete sein Forschungsarm, dass während der COVID-19 In dieser Situation gab es Hacker, die versuchten, Organisationsbenutzer mit pandemiebezogenen Themen auszunutzen. Die Pressemitteilung des Anbieters finden Sie weiter unten.

Check Point Research: COVID-19 Pandemie führt im ersten Halbjahr 1 zu kriminellen und politischen Cyber-Angriffen in Netzwerken, Clouds und Mobilgeräten

"Cyber-Angriffstrends: Halbjahresbericht 2020" zeigt, wie Kriminelle alle Sektoren mit Angriffen zum Thema Pandemie angegriffen haben, und zeigt den Anstieg der Cyber-Aktivitäten in den Nationalstaaten auf

SINGAPUR, @mcgallen #microwireinfo, 23. Juli 2020 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat heute seinen "Cyber ​​Attack Trends: 2020 Mid-Year Report" veröffentlicht, der zeigt, wie kriminelle, politische und nationalstaatliche Bedrohungsakteure das ausgenutzt haben COVID-19 Pandemie und verwandte Themen für Zielorganisationen in allen Sektoren, einschließlich Regierungen, Industrie, Gesundheitswesen, Dienstleister, kritische Infrastruktur und Verbraucher.

COVID-19 Die damit verbundenen Phishing- und Malware-Angriffe stiegen dramatisch von unter 5,000 pro Woche im Februar auf über 200,000 pro Woche Ende April. Im Mai und Juni, als die Länder begannen, die Sperrung zu lockern, verstärkten die Bedrohungsakteure auch ihre Nichteinhaltung COVID-19 Dies führte Ende Juni zu einem Anstieg aller Arten von Cyber-Angriffen weltweit um 34% im Vergleich zu März und April.

Zu den wichtigsten im Bericht aufgedeckten Trends gehören:

  • Cyberkrieg eskaliert: Cyber-Angriffe von Nationalstaaten nahmen im ersten Halbjahr an Intensität und Schwere zu, als Länder versuchten, Informationen über den Umgang der Rivalen mit der Pandemie zu sammeln oder diese zu stören. Dies erstreckte sich auf Gesundheits- und humanitäre Organisationen wie die WHO, die berichteten über einen Anstieg von 500% bei Angriffen.
  • Doppelte Erpressungsangriffe: Im Jahr 2020 ist eine neue Form des Ransomware-Angriffs weit verbreitet, bei der die Angreifer große Datenmengen vor der Verschlüsselung herausfiltern. Opfer, die sich weigern, das Lösegeld zu zahlen, werden mit dem Durchsickern der Daten bedroht, was zusätzlichen Druck auf sie ausübt, um die Forderungen der Kriminellen zu erfüllen.
  • Mobile Exploits: Bedrohungsakteure haben nach neuen mobilen Infektionsvektoren gesucht und ihre Techniken verbessert, um den Sicherheitsschutz zu umgehen und schädliche Apps in offiziellen Anwendungsgeschäften zu platzieren. In einem anderen innovativer AngriffBedrohungsakteure nutzten das MDM-System (Mobile Device Management) eines großen internationalen Unternehmens, um Malware an mehr als 75% der verwalteten Mobilgeräte zu verteilen.
  • Wolkenexposition: Die rasche Umstellung auf öffentliche Clouds während der Pandemie hat zu einer Zunahme von Angriffen auf sensible Cloud-Workloads und -Daten geführt. Bedrohungsakteure nutzen auch die Cloud-Infrastruktur, um Speichern Sie die schädlichen Nutzdaten in ihren Malware-Angriffen verwendet. Im Januar fanden Check Point-Forscher eine Branchenneuheit kritische Schwachstelle in Microsoft Azure, wodurch Hacker Daten und Apps anderer Azure-Mandanten kompromittieren konnten, was zeigt, dass öffentliche Clouds nicht von Natur aus sicher sind.

„Die weltweite Reaktion auf die Pandemie hat die üblichen Angriffsmodelle der Bedrohungsakteure in der ersten Jahreshälfte verändert und beschleunigt und die damit verbundenen Ängste ausgenutzt COVID-19 als Deckung für ihre Aktivitäten. Wir haben auch große neue Schwachstellen und Angriffsmethoden entdeckt, die die Sicherheit von Organisationen in allen Sektoren gefährden “, sagte Maya Horowitz, Direktorin für Threat Intelligence & Research, Produkte bei Check Point. "Sicherheitsexperten müssen sich dieser sich schnell entwickelnden Bedrohungen bewusst sein, damit sie sicherstellen können, dass ihre Organisationen im weiteren Verlauf des Jahres 2020 das bestmögliche Schutzniveau haben."

Die häufigsten Malware-Varianten im ersten Halbjahr 1 waren:

Top-Malware insgesamt im ersten Halbjahr 1

  1. Emotet (betrifft 9% der Organisationen weltweit) - Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet war ursprünglich ein Banking-Trojaner, wurde aber kürzlich als Vertreiber anderer Malware oder bösartiger Kampagnen verwendet. Es werden mehrere Methoden zur Aufrechterhaltung der Persistenz- und Ausweichtechniken verwendet, um eine Erkennung zu vermeiden. Darüber hinaus kann es auch über Phishing-Spam-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. XMRig (8%) - XMRig ist eine Open-Source-CPU-Mining-Software, mit der die Monero-Kryptowährung abgebaut wird. Bedrohungsakteure missbrauchen diese Open-Source-Software häufig, indem sie sie in ihre Malware integrieren, um illegales Mining auf den Geräten der Opfer durchzuführen.
  3. Agent Tesla (7%) - AgentTesla ist ein RAT (Advanced Remote Access Trojan), der als Keylogger und Passwortdiebstahl fungiert und seit 2014 aktiv ist. AgentTesla kann die Tastatureingaben und die Systemzwischenablage des Opfers überwachen und erfassen sowie Screenshots aufzeichnen und Anmeldeinformationen für eine Vielzahl von Software exfiltrieren auf dem Computer eines Opfers installiert (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client). AgentTesla wird auf verschiedenen Online-Märkten und in Hacking-Foren verkauft.

Top Cryptominers im ersten Halbjahr 1

  1. XMRig (verantwortlich für 46% aller Cryptomining-Aktivitäten weltweit) - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn gesehen wurde. Bedrohungsakteure missbrauchen diese Open-Source-Software häufig, indem sie sie in ihre Malware integrieren, um illegales Mining durchzuführen auf den Geräten der Opfer.
  2. Jsecoin (28%) - Webbasierter Crypto Miner, der entwickelt wurde, um nicht autorisiertes Online-Mining der Monero-Kryptowährung durchzuführen, wenn ein Benutzer eine bestimmte Webseite besucht. Das implantierte JavaScript verwendet einen großen Teil der Rechenressourcen der Maschinen des Endbenutzers, um Münzen abzubauen, was sich auf die Leistung des Systems auswirkt. JSEcoin hat seine Aktivitäten im April 2020 eingestellt.
  3. Wannamin (6%) - WannaMine ist ein hoch entwickelter Monero-Crypto-Mining-Wurm, der den EternalBlue-Exploit verbreitet. WannaMine implementiert einen Verbreitungsmechanismus und Persistenztechniken, indem die permanenten Ereignisabonnements für Windows Management Instrumentation (WMI) genutzt werden.

Top mobile Malware im ersten Halbjahr 1 

  1. xHelper (verantwortlich für 24% aller mobilen Malware-Angriffe) - xHelper ist eine Android-Malware, die hauptsächlich aufdringliche Popup-Anzeigen und Benachrichtigungs-Spam anzeigt. Nach der Installation ist es aufgrund der Neuinstallation sehr schwierig, es zu entfernen. XHelper wurde erstmals im März 2019 beobachtet und hat mehr als 45,000 Geräte infiziert.
  2. PreAMo (19%) - PreAMo ist eine Clicker-Malware für Android-Geräte, die erstmals im April 2019 gemeldet wurde. PreAMo generiert Einnahmen, indem es den Nutzer nachahmt und ohne Wissen des Nutzers auf Anzeigen klickt. Die bei Google Play entdeckte Malware wurde über 90 Millionen Mal in sechs verschiedenen mobilen Anwendungen heruntergeladen.
  3. Necro (14%) - Necro ist ein Android Trojan Dropper. Es kann andere Malware herunterladen, aufdringliche Anzeigen schalten und kostenpflichtige Abonnements betrügerisch in Rechnung stellen.

Top-Banking-Malware im ersten Halbjahr 1 

  1. Dridex (verantwortlich für 27% aller Bank-Malware-Angriffe) - Dridex ist ein Banking-Trojaner für Windows-PCs. Es wird von Spam-Kampagnen und Exploit-Kits bereitgestellt und basiert auf WebInjects, um Bankdaten abzufangen und an einen vom Angreifer kontrollierten Server umzuleiten. Dridex kontaktiert einen Remote-Server, sendet Informationen über das infizierte System und kann auch zusätzliche Module für die Remote-Steuerung herunterladen und ausführen.
  2. Trickbot (20%) - Trickbot ist ein modularer Banking-Trojaner, der auf die Windows-Plattform abzielt und hauptsächlich über Spam-Kampagnen oder andere Malware-Familien wie Emotet bereitgestellt wird.
  3. Ramnit (15%) - Ramnit ist ein modularer Banking-Trojaner, der erstmals im Jahr 2010 entdeckt wurde. Ramnit stiehlt Informationen zu Websitzungen und bietet seinen Betreibern die Möglichkeit, Kontoanmeldeinformationen für alle vom Opfer verwendeten Dienste zu stehlen, einschließlich Bankkonten sowie Konten von Unternehmen und sozialen Netzwerken.

Der 'Cyber ​​Attack Trends: Jahresbericht 2020 H1 gibt einen detaillierten Überblick über die Cyber-Bedrohungslandschaft. Diese Ergebnisse basieren auf Daten, die zwischen Januar und Juni 2020 aus den ThreatCloud-Informationen von Check Point stammen und die wichtigsten Taktiken hervorheben, mit denen Cyberkriminelle Unternehmen angreifen. Eine vollständige Kopie des Berichts ist bei erhältlich hier.

Über Check Point Research
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

  • Blog: https://research.checkpoint.com/
  • Twitter: https://twitter.com/_cpresearch_
  • Podcast: https://research.checkpoint.com/category/cpradio/
  • Facebook: https://www.facebook.com/checkpointresearch

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###