Die meistgesuchte Malware im Januar 2019: Eine bedeutende neue Bedrohung tritt auf

20160817_chkp_graphic

Die Forscher von Check Point entdecken das Wachstum von 'SpeakUp' - einer neuen Linux-Hintertür, die die XMRig-Crypto-Mining-Malware verbreitet

Singapur, @mcgallen #microwireinfo, 19. Februar 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für Januar 2019 veröffentlicht. Der Index zeigt einen neuen Backdoor-Trojaner für Linux-Server, der den XMRig Crypto-Miner vertreibt. Die neue Malware, synchronisiert SpeakUpist in der Lage, jede Nutzlast zu liefern und auf kompromittierten Maschinen auszuführen.

Der neue Trojaner entzieht sich derzeit der Antivirensoftware aller Sicherheitsanbieter. Es wurde durch eine Reihe von Exploits verbreitet, die auf Befehlen basieren, die es von seinem Kontrollzentrum erhält, einschließlich der achtbeliebtesten ausgenutzten Sicherheitsanfälligkeit, "Command Injection over HTTP". Die Forscher von Check Point betrachten Speakup als erhebliche Bedrohung, da damit Malware heruntergeladen und verbreitet werden kann.

Im Januar waren Kryptominer die vier häufigsten Malware-Varianten. Coinhive ist nach wie vor die häufigste Malware und betrifft 4% der Unternehmen weltweit. XMRig war erneut die zweithäufigste Malware mit einer globalen Auswirkung von 12%, gefolgt von Cryptoloot Miner mit einer Auswirkung von 8% der Unternehmen weltweit. Während der Index im Januar vier Kryptominierer enthält, kann die Hälfte aller Malware-Formulare in den Top Ten verwendet werden, um weitere Malware auf infizierte Computer herunterzuladen.

Maya Horowitz, Managerin der Threat Intelligence Group bei Check Point, kommentierte: „Während sich im Januar nur wenig an den Malware-Formularen für Unternehmen weltweit geändert hat, sehen wir allmählich neue Möglichkeiten, Malware zu verbreiten. Bedrohungen wie diese sind eine starke Warnung vor größeren Bedrohungen. Backdoors wie Speakup können sich der Erkennung entziehen und dann weitere, möglicherweise gefährlichere Malware an gefährdete Computer verteilen. Da Linux in Unternehmensservern häufig verwendet wird, erwarten wir, dass Speakup eine Bedrohung darstellt, deren Umfang und Schweregrad im Laufe des Jahres zunehmen wird. “

Die Top 2019 der meistgesuchten Malware im Januar 3:

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

  • 1. oin Coinhive - Crypto Miner wurde entwickelt, um das Online-Mining der Monero-Kryptowährung durchzuführen, wenn ein Benutzer eine Webseite besucht, ohne dass der Benutzer dies weiß oder die Gewinne mit dem Benutzer genehmigt. Das implantierte JavaScript verwendet einen Großteil der Rechenressourcen der Endbenutzer-Maschinen, um Münzen abzubauen, und kann das System zum Absturz bringen.
  • 2. ↔ XMRig- Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn veröffentlicht wurde.
  • 3. ↑ Cryptoloot - Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers und die vorhandenen Ressourcen für das Crypto-Mining nutzt - Hinzufügen von Transaktionen zur Blockchain und Freigeben neuer Währungen. Es ist ein Konkurrent von Coinhive und versucht, den Teppich darunter zu ziehen, indem es einen geringeren Prozentsatz der Einnahmen aus Websites verlangt.

Hiddad, die modulare Hintertür für Android, die heruntergeladenen Malware-Berechtigungen gewährt, hat Triada an erster Stelle in der Liste der Top-Malware für Mobilgeräte ersetzt. Lotoor folgt auf dem zweiten Platz, während Triada auf den dritten Platz gefallen ist.

Die Top 3 der meistgesuchten mobilen Malware im Januar:

  • Hiddad - Modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt und dabei hilft, sich in Systemprozesse einzubetten.
  • Lotoor- Hack-Tool, das Schwachstellen auf dem Android-Betriebssystem ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.
  • Triada - Modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt und dabei hilft, sich in Systemprozesse einzubetten. In Triada wurden auch URLs gefälscht, die in den Browser geladen wurden.

Check Point-Forscher analysierten auch die am häufigsten ausgenutzten Cyber-Schwachstellen. CVE-2017-7269 blieb mit einer globalen Auswirkung von 47% an erster Stelle. Knapp dahinter folgte Web Server Exposed Git Repository Information Disclosure an zweiter Stelle und OpenSSL TLS DTLS Heartbeat Information Disclosure an dritter Stelle, was 46% bzw. 45% der Unternehmen auf der ganzen Welt betraf.

Die drei am häufigsten genutzten Sicherheitslücken im Januar:

  • 1. ↔ Microsoft IIS WebDAV-Pufferüberlauf ScStoragePathFromUrl (CVE-2017-7269)- Durch Senden einer gestalteten Anforderung über ein Netzwerk an Microsoft Windows Server 2003 R2 über Microsoft Internet Information Services 6.0 kann ein Remoteangreifer beliebigen Code ausführen oder Denial-of-Service-Bedingungen auf dem Zielserver verursachen. Dies ist hauptsächlich auf eine Sicherheitsanfälligkeit durch Pufferüberlauf zurückzuführen, die durch eine fehlerhafte Validierung eines langen Headers in einer HTTP-Anforderung verursacht wurde.
  • 2. ↑ Offenlegung von Informationen zu Git Repository-Informationen auf dem Webserver- Im Git Repository wurde eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen gemeldet. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  • 3. ↓ Offenlegung von OpenSSL TLS DTLS-Herzschlaginformationen (CVE-2014-0160; CVE-2014-0346) - In OpenSSL liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

* Die vollständige Liste der Top 10 Malware-Familien im Juni finden Sie im Check Point Blog:  http://blog.checkpoint.com/2019/02/13/january-2019s-most-wanted-malware-a-new-threat-speakup-linux-crypto-cryptomining/

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter:  //www.checkpoint.com/threat-prevention-resources/index.html

Folgen Sie dem Check Point über:
Check Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Über Check Point Research
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.