Die meistgesuchte Malware im Februar 2019: Coinhive wird beendet, während sie noch an der Spitze steht

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 12. März 2019 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für Februar 2019 veröffentlicht. Der Index zeigt, dass Coinhive trotz seiner Schließung am 8. März 2019 erneut den Global Threat Index angeführt hat der 15. Monat in Folge ganz oben auf der Liste.

Check Point-Forscher haben auch mehrere weit verbreitete Kampagnen zur Verbreitung der GandCrab-Ransomware entdeckt, die unter anderem auf Japan, Deutschland, Kanada und Australien abzielen. Diese Operationen sind in den letzten zwei Monaten aufgetreten, und die Forscher von Check Point stellten fest, dass eine neue Version der Ransomware in einer der neuesten Kampagnen verteilt wurde. Die neue Version, Gandcrab V5.2, enthält die meisten Funktionen der letzten Version, jedoch mit einer Änderung der Verschlüsselungsmethode, die das Entschlüsselungstool unwirksam macht.

Im Februar waren Kryptominer die am weitesten verbreiteten Malware-Varianten. Coinhive ist nach wie vor die häufigste Malware und betrifft 10% der Unternehmen weltweit. Dies folgt einem Abwärtstrend der globalen Auswirkungen von Coinhive von 18% im Oktober 2018 auf 12% im Januar 2019 und jetzt mit einem Rückgang von 2% in diesem Monat. Dieser Rückgang ist auf die steigenden Bergbaukosten sowie den Wertverlust von Monero zurückzuführen. Cryptoloot stieg im Februar auf den zweiten Platz und ersetzte XMRig. Es folgte Emotet, ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner, der Jsecoin auf dem dritten Platz im Index ersetzte.

Maya Horowitz, Direktorin für Bedrohungsinformationen und Forschung bei Check Point, kommentierte: „Wie wir im Januar gesehen haben, nutzen Bedrohungsakteure weiterhin neue Wege, um Malware zu verbreiten, und erstellen gleichzeitig neue und gefährlichere Varianten bestehender Malware-Formulare. Die neue Version von GandCrab beweist einmal mehr, dass es scheinbar statische Malware-Familien gibt, die mehrere Monate in der Top-Malware-Liste bleiben, sich aber tatsächlich weiterentwickeln, um der Erkennung zu entgehen. Um dies wirksam zu bekämpfen, verfolgen unsere Forscher sie kontinuierlich anhand der DNA ihrer Malware-Familie. Daher ist es wichtig, dass Unternehmen ihre Sicherheitslösungen vollständig auf dem neuesten Stand halten. “

Die Top 2019 der meistgesuchten Malware im Februar 3:
* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

  1. ↔ Coinhive - Crypto Miner wurde entwickelt, um das Online-Mining der Monero-Kryptowährung durchzuführen, wenn ein Benutzer eine Webseite besucht, ohne dass der Benutzer dies weiß oder die Gewinne mit dem Benutzer genehmigt. Das implantierte JavaScript verwendet einen Großteil der Rechenressourcen der Endbenutzer-Maschinen, um Münzen abzubauen, und kann das System zum Absturz bringen.
  2. ↑ Cryptoloot - Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers und die vorhandenen Ressourcen für das Crypto-Mining nutzt - Hinzufügen von Transaktionen zur Blockchain und Freigeben neuer Währungen. Es ist ein Konkurrent von Coinhive und versucht, den Teppich darunter zu ziehen, indem es einen geringeren Prozentsatz der Einnahmen aus Websites verlangt.
  3. ↑ Emote - Erweiterter, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt und seit kurzem als Distributor für andere Malware oder böswillige Kampagnen. Es werden mehrere Methoden zur Aufrechterhaltung der Persistenz- und Ausweichtechniken verwendet, um eine Erkennung zu vermeiden. Darüber hinaus kann es über Phishing-Spam-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

In diesem Monat ist Lotoor die am weitesten verbreitete mobile Malware und ersetzt Hiddad an erster Stelle in der Liste der besten mobilen Malware. Triada bleibt auf dem dritten Platz.

Die Top 3 der meistgesuchten mobilen Malware im Februar:

  1. Lotoor - Hack-Tool, das Schwachstellen auf dem Android-Betriebssystem ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.
  2. Hiddad - Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter weitergibt. Die Hauptfunktion besteht in der Anzeige von Anzeigen. Sie kann jedoch auch auf wichtige Sicherheitsdetails zugreifen, die in das Betriebssystem integriert sind, sodass ein Angreifer vertrauliche Benutzerdaten abrufen kann.
  3. Triada - Modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt und dabei hilft, sich in Systemprozesse einzubetten. In Triada wurden auch URLs gefälscht, die in den Browser geladen wurden.

Die Forscher von Check Point analysierten auch die am häufigsten ausgenutzten Cyber-Schwachstellen. CVE-2017-7269 ist mit 45% immer noch führend bei den am häufigsten ausgenutzten Sicherheitslücken. OpenSSL TLS DTLS Heartbeat Information Disclosure ist die zweithäufigste Sicherheitsanfälligkeit mit einer globalen Auswirkung von 40%, gefolgt von einem PHPMyAdmin-Exploit für die Fehlkonfiguration von Webservern, der 34% der Unternehmen weltweit betrifft.

Die drei am häufigsten genutzten Sicherheitslücken im Februar:

  1. ↔ Microsoft IIS WebDAV-Pufferüberlauf ScStoragePathFromUrl (CVE-2017-7269) - Durch Senden einer gestalteten Anforderung über ein Netzwerk an Microsoft Windows Server 2003 R2 über Microsoft Internet Information Services 6.0 kann ein Remoteangreifer beliebigen Code ausführen oder Denial-of-Service-Bedingungen auf dem Zielserver verursachen. Dies ist hauptsächlich auf eine Sicherheitsanfälligkeit durch Pufferüberlauf zurückzuführen, die durch eine fehlerhafte Validierung eines langen Headers in einer HTTP-Anforderung verursacht wurde.
  2. ↑ Offenlegung von Informationen zu OpenSSL TLS DTLS Heartbeat (CVE-2014-0160; CVE-2014-0346) - In OpenSSL liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.
  3. ↑ Webserver PHPMyAdmin Inconject Code Injection - In PHPMyAdmin wurde eine Sicherheitsanfälligkeit bezüglich Codeinjektion gemeldet. Die Sicherheitsanfälligkeit ist auf eine Fehlkonfiguration von PHPMyAdmin zurückzuführen. Ein entfernter Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete HTTP-Anforderung an das Ziel sendet.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

* Die vollständige Liste der Top 10 Malware-Familien im Juni finden Sie im Check Point Blog:http://blog.checkpoint.com/2019/03/11/february-2019s-most-wanted-malware-coinhive-quits-gandcrab-cryptomining-ransomware/

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter: //www.checkpoint.com/threat-prevention-resources/index.html

Folgen Sie dem Check Point über:
Check Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Über Check Point Research
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###