Die meistgesuchte Malware im Januar: Cryptomining-Malware verbraucht laut Check Point weiterhin die CPU-Leistung des Unternehmens

20160817_chkp_graphic

Der neueste Global Threat Index von Check Point zeigt, dass der rasche Anstieg der Cryptomining-Malware im Januar 2018 schwerwiegende Auswirkungen auf Unternehmen hat

Singapur, @mcgallen #microwireinfo, 17. Februar 2018 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat ergeben, dass Cryptomining-Malware weiterhin Auswirkungen auf Unternehmen weltweit hat, da 23 Prozent von ihnen im Januar von der Coinhive-Variante betroffen waren 2018 nach dem neuesten Global Threat Impact Index des Unternehmens.

Die Forscher von Check Point entdeckten drei verschiedene Varianten von Cryptomining-Malware in den Top 10 der am weitesten verbreiteten Rankings, wobei das Coinhive-Ranking an erster Stelle stand und mehr als jedes fünfte Unternehmen betraf. Coinhive führt ein Online-Mining der Monero-Kryptowährung durch, wenn ein Benutzer eine Webseite ohne Zustimmung des Benutzers besucht. Das implantierte JavaScript verwendet dann die Rechenressourcen der Maschinen des Endbenutzers, um Münzen abzubauen, was sich auf die Systemleistung auswirkt.

"In den letzten drei Monaten ist die Verschlüsselung von Malware zu einer zunehmenden Bedrohung für Unternehmen geworden, da Kriminelle festgestellt haben, dass dies eine lukrative Einnahmequelle ist", sagte Maya Horowitz, Managerin der Threat Intelligence Group bei Check Point. „Der Schutz ist besonders schwierig, da er häufig auf Websites versteckt ist und es Hackern ermöglicht, ahnungslose Opfer zu nutzen, um die enorme CPU-Ressource zu nutzen, über die viele Unternehmen verfügen. Daher ist es wichtig, dass Unternehmen über die Lösungen verfügen, die vor diesen heimlichen Cyber-Angriffen schützen. “

Zusätzlich zu Kryptominern stellten Check Point-Forscher fest, dass 21 Prozent der Unternehmen immer noch nicht mit Computern umgehen konnten, die mit der Fireball-Malware infiziert waren. Fireball kann als voll funktionsfähiger Malware-Downloader verwendet werden, der jeden Code auf den Computern der Opfer ausführen kann. Es wurde erstmals im Mai 2017 entdeckt und war im Sommer 2017 stark von Organisationen betroffen.

Im Januar war Crypto-Mining-Malware nach wie vor am weitesten verbreitet. Coinhive behielt seinen meistgesuchten Spot bei, der 23 Prozent der Unternehmen betraf, gefolgt von Fireball auf dem zweiten und Rig Exploit Kit auf dem dritten Platz, der 17 Prozent der Unternehmen betraf.

Die Top 2018 der meistgesuchten Malware im Januar 3:

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

  1. Münze - Crypto-Miner wurde entwickelt, um das Online-Mining der Monero-Kryptowährung durchzuführen, wenn ein Benutzer eine Webseite ohne Zustimmung des Benutzers besucht.
  2. Fireball - Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann.
  3. Rig ek - Rig liefert Exploits für Flash, Java, Silverlight und Internet Explorer

Lokibot, ein Android-Banking-Trojaner, war die beliebteste Malware, mit der die mobilen Objekte von Organisationen angegriffen wurden, gefolgt von Triada und Hiddad.

Die Top 3 der meistgesuchten mobilen Malware im Januar:

  1. Lokibot - Android-Banking-Trojaner und Info-Stealer, der sich auch in eine Ransomware verwandeln kann, die das Telefon sperrt.
  2. Triada - Modulare Backdoor für Android, die Superuser-Berechtigungen für heruntergeladene Malware gewährt.
  3. Hiddad - Android-Malware, die legitime Apps neu verpackt und diese dann an einen Drittanbieter-Store weitergibt.

Die folgende Karte zeigt den Risikoindex global an (grün - geringes Risiko, rot - hohes Risiko, weiß - unzureichende Daten) und zeigt die Hauptrisikobereiche und Malware-Hotspots auf der ganzen Welt.

World Threat Map Index

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5.5 Millionen infizierte Websites und identifiziert täglich Millionen von Malware-Typen.

* Die vollständige Liste der Top 10 Malware-Familien im Dezember finden Sie auf der Check Point Blog.

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter: https // www.checkpoint.com / Bedrohungspräventionsressourcen / index.html

Folgen Sie dem Check Point über:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###