Achten Sie auf Qbot und andere laufende Malware

Foto von Philipp Katzenberger auf Unsplash

Brief des Herausgebers: Die COVID-19 Die Saga dauert an und verschärft nicht nur die Gesundheitsprobleme weltweit, sondern auch die Cybersicherheit. In einer globalen Krise, insbesondere in einer Krise, in der die Wirtschaft weltweit unter Druck steht, Millionen von Arbeitsplätzen verloren gehen, Schulden und Unterbeschäftigung zunehmen, wird es Menschen geben, die sich möglicherweise der Kriminalität zuwenden. Cyberkriminalität ist daher ein solcher aufkommender Trend weltweit. Qbot, ein Bank-Trojaner, der erstmals im Jahr 2008 auf den Markt kam und als „Hintertür“ auf den Computern der Benutzer fungiert, kann vertrauliche und persönliche Informationen sowie andere schändliche Malware-Aktivitäten stehlen. Check Point SoftwareDer monatliche Bericht hebt diese anhaltende Bedrohung der Cybersicherheit hervor. Die Pressemitteilung des Anbieters finden Sie weiter unten.


Die meistgesuchte Malware im August 2020: Der weiterentwickelte Qbot-Trojaner steht zum ersten Mal ganz oben auf der Malware-Liste

Check Point-Forscher stellen fest, dass sich gefährliche neue Qbot-Varianten über Malspam-Kampagnen verbreiten, um Diebstahl von Anmeldeinformationen, Ransomware-Installation und nicht autorisierte Bankgeschäfte auszuführen

SINGAPUR, @mcgallen #microwireinfo, 10. September 2020 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für August 2020 veröffentlicht. Forscher fanden heraus, dass der Qbot-Trojaner, auch bekannt als Qakbot und Pinkslipbot, zum ersten Mal in den Top-Ten-Malware-Index aufgenommen wurde Dies ist die zehnthäufigste Malware im August, während der Emotet-Trojaner einen zweiten Monat lang auf dem ersten Platz bleibt und 10% der Unternehmen weltweit betrifft.

Qbot, das erstmals im Jahr 2008 zu sehen war, wurde kontinuierlich weiterentwickelt und verwendet nun ausgefeilte Techniken zur Diebstahl- und Ransomware-Installation. Damit ist es laut Forschern das Malware-Äquivalent eines Schweizer Taschenmessers. Qbot hat jetzt auch eine gefährliche neue Funktion: ein spezielles E-Mail-Sammelmodul, das E-Mail-Threads aus dem Outlook-Client des Opfers extrahiert und auf einen externen Remote-Server hochlädt. Auf diese Weise kann Qbot legitime E-Mail-Konversationen von infizierten Benutzern entführen und sich dann mithilfe dieser entführten E-Mails selbst als Spam versenden, um die Wahrscheinlichkeit zu erhöhen, dass andere Benutzer infiziert werden. Qbot kann auch nicht autorisierte Bankgeschäfte aktivieren, indem der Controller eine Verbindung zum Computer des Opfers herstellen kann.

Die Forscher von Check Point haben es gefunden mehrere Kampagnen Verwendung des neuen Qbot-Stammes zwischen März und August 2020, einschließlich der Verteilung von Qbot durch den Emotet-Trojaner. Diese Kampagne wirkte sich aus 5% der Organisationen weltweit im Juli 2020.

„Bedrohungsakteure suchen ständig nach Möglichkeiten, vorhandene, bewährte Formen von Malware zu aktualisieren, und sie haben eindeutig stark in die Entwicklung von Qbot investiert, um Datendiebstahl von Organisationen und Einzelpersonen in großem Umfang zu ermöglichen. Wir haben aktive Malspam-Kampagnen gesehen, die Qbot direkt verbreiten, sowie die Verwendung von Infektionsinfrastrukturen von Drittanbietern wie Emotet, um die Bedrohung noch weiter zu verbreiten. Unternehmen sollten sich mit der Bereitstellung von Anti-Malware-Lösungen befassen, die verhindern können, dass solche Inhalte die Endbenutzer erreichen, und den Mitarbeitern raten, beim Öffnen von E-Mails vorsichtig zu sein, auch wenn sie scheinbar aus einer vertrauenswürdigen Quelle stammen “, sagte Maya Horowitz, Director, Threat Intelligence & Research , Produkte am Check Point.

Das Forschungsteam warnt außerdem davor, dass "Web Server Exposed Git Repository Information Disclosure" die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist, von der 47% der Unternehmen weltweit betroffen sind, gefolgt von "MVPower DVR Remote Code Execution", von der 43% der Unternehmen weltweit betroffen sind. „Dasan GPON Router Authentication Bypass (CVE-2018-10561)“ belegt mit einer globalen Auswirkung von 37% den dritten Platz.

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat

Diesen Monat Emotet bleibt die beliebteste Malware mit einer globalen Auswirkung von 14% der Unternehmen, dicht gefolgt von Agent Tesla und Formbook Betroffen sind jeweils 3% der Organisationen.

  1. ↔ Emotet - Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet war ursprünglich ein Banking-Trojaner, wird aber kürzlich als Vertreiber anderer Malware oder bösartiger Kampagnen verwendet. Es werden mehrere Methoden zur Aufrechterhaltung der Persistenz- und Ausweichtechniken verwendet, um eine Erkennung zu vermeiden. Darüber hinaus kann es über Phishing-Spam-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. ↑ Agent Tesla - Agent Tesla ist eine fortschrittliche RAT, die als Keylogger und Informationsdiebstahl fungiert und in der Lage ist, die Tastatureingaben des Opfers, die Systemzwischenablage, Screenshots und das Herausfiltern von Anmeldeinformationen einer Vielzahl von auf dem Computer eines Opfers installierten Software (einschließlich Google Chrome) zu überwachen und zu erfassen , Mozilla Firefox und Microsoft Outlook E-Mail-Client).
  3. ↑ Formbook - Formbook ist ein Info Stealer, der Anmeldeinformationen von verschiedenen Webbrowsern sammelt, Screenshots sammelt, Tastenanschläge überwacht und protokolliert und Dateien gemäß den C & C-Anweisungen herunterladen und ausführen kann.

Top ausgenutzte Schwachstellen

Diesen Monat "Offenlegung von Informationen zum Webserver-Exposed-Git-Repository" ist die am häufigsten ausgenutzte Sicherheitsanfälligkeit und betrifft 47% der Unternehmen weltweit, gefolgt von "MVPower DVR Remote Code Execution" Davon waren 43% der Organisationen weltweit betroffen. "Dasan GPON Router Authentication Bypass (CVE-2018-10561)" liegt mit einer globalen Auswirkung von 37% an dritter Stelle.

  1. Offenlegung von Informationen zum Git-Repository auf dem Webserver - Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, die im Git Repository gemeldet wurde. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  2. MVPower DVR Remote Code Execution - Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die in MVPower-DVR-Geräten besteht. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  3. Umgehung der Dasan GPON Router-Authentifizierung (CVE-2018-10561) - Eine Sicherheitsanfälligkeit bezüglich der Umgehung der Authentifizierung, die in Dasan GPON-Routern besteht. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit würde es Angreifern von Remotestandorten aus ermöglichen, vertrauliche Informationen abzurufen und unbefugten Zugriff auf das betroffene System zu erhalten.

Top-Familien für mobile Malware 

Diesen Monat xHelper ist die beliebteste mobile Malware, gefolgt von Necro und Hiddad.

  1. xHelper - Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und sich selbst neu installieren, falls sie deinstalliert wurde.
  2. Necro - Necro ist ein Android Trojan Dropper. Es kann andere Malware herunterladen, aufdringliche Anzeigen schalten und Geld stehlen, indem bezahlte Abonnements berechnet werden.
  3. Hiddad - Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 2.5 Milliarden Websites und 500 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im August finden Sie auf der Check Point Blog. Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter  http://www.checkpoint.com/threat-prevention-resources/index.html

Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###