Achten Sie laut Cybersicherheitsexperten auf Malware und Ransomware

20160817_chkp_graphic

Redaktionsauftrag: Auch als Ansturm von COVID-19 Die Schlachtfront für Cybersicherheit geht weiter und wird wahrscheinlich in Bezug auf die Anzahl der Infektionen immer schlimmer, wenn sich die Welt in Richtung einer möglichen Herdenimmunität bewegt. Check Point Software veröffentlicht monatliche Berichte über Cybersicherheitsbedrohungen und warnt vor Ransomware und Botnetzen. Die Pressemitteilung des Anbieters finden Sie weiter unten.


Die meistgesuchte Malware im Juni 2020: Das berüchtigte Phorpiex-Botnetz steigt erneut an und verdoppelt seine globalen Auswirkungen auf Unternehmen

Check Point Research stellt fest, dass die Anzahl der Angriffe mit dem Phorpiex Botnet, das über Malspam-Kampagnen neue Avaddon-Ransomware bereitstellt, stark zunimmt

SINGAPUR, @mcgallen #microwireinfo, 13. Juli 2020 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für Juni 2020 veröffentlicht. Forscher fanden heraus, dass das Phorpiex-Botnetz im vergangenen Monat die Avaddon-Ransomware, eine neue Ransomware-as-a, geliefert hat -Service (RaaS) -Variante, die Anfang Juni über Malspam-Kampagnen eingeführt wurde und dazu führte, dass sie in der Top-Malware-Liste um 13 Plätze auf den 2. Platz aufstieg und ihre Auswirkungen auf Unternehmen weltweit im Vergleich zu Mai verdoppelte.

As berichtet Zuvor war Phorpiex von Check Point-Forschern dafür bekannt, groß angelegte Malspam-Kampagnen zur Sextortierung zu verbreiten und andere Malware-Familien zu verbreiten. Die neuesten Malspam-Nachrichten, die über Phorpiex verbreitet werden, versuchen, die Empfänger dazu zu verleiten, einen Zip-Dateianhang mit einem Augenzwinkern-Emoji im Betreff der E-Mail zu öffnen. Wenn ein Benutzer auf die Datei klickt, wird die Avaddon-Ransomware aktiviert, die Daten auf dem Computer verschlüsselt und ein Lösegeld als Gegenleistung für die Entschlüsselung der Datei verlangt. In seiner Studie von 2019 fand Check Point über eine Million mit Phorpiex infizierte Windows-Computer. Die Forscher schätzten die jährlichen Einnahmen aus Straftaten, die durch das Phorpiex-Botnetz generiert werden, auf ungefähr 500,000 US-Dollar.

Der Fernzugriffstrojaner und Info-Stealer von Agent Tesla hatte im Juni weiterhin erhebliche Auswirkungen und stieg vom 2. Platz im Mai auf den 1. Platz auf, während der XMRig-Cryptominer den zweiten Monat in Folge auf dem 3. Platz bleibt.

„In der Vergangenheit wurde Phorpiex, auch als Trik bekannt, durch die Verbreitung anderer Malware wie GandCrab, Pony oder Pushdo, die Verwendung seiner Hosts zur Gewinnung von Kryptowährung oder für Sextortionsbetrug monetarisiert. Es wird jetzt verwendet, um eine neue Ransomware-Kampagne zu verbreiten “, sagte Maya Horowitz, Direktorin für Threat Intelligence & Research, Produkte bei Check Point. "Unternehmen sollten Mitarbeiter darüber informieren, wie sie die Arten von Malspam identifizieren können, die diese Bedrohungen tragen, z. B. die neueste Kampagne, die Benutzer mit E-Mails mit einem Augenzwinkern-Emoji anspricht, und sicherstellen, dass sie Sicherheit bereitstellen, die sie aktiv daran hindert, ihre Netzwerke zu infizieren."

Das Forschungsteam warnt außerdem davor, dass "OpenSSL TLS DTLS Heartbeat Information Disclosure" die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist und 45% der Unternehmen weltweit betrifft, dicht gefolgt von "MVPower DVR Remote Code Execution", die 44% der Unternehmen weltweit betrifft. "Web Server Exposed Git Repository Information Disclosure" bleibt an dritter Stelle mit einer globalen Auswirkung von 38%.

Top-Malware-Familien
* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat.

In diesem Monat ist Agent Tesla die beliebteste Malware mit einer weltweiten Auswirkung von 3% der Unternehmen, dicht gefolgt von Phorpiex und XMRig, von denen jeweils 2% der Unternehmen betroffen sind.

  1. ↑ Agent Tesla - Agent Tesla ist eine fortschrittliche RAT, die als Keylogger und Informationsdiebstahl fungiert und in der Lage ist, die Tastatureingaben des Opfers, die Systemzwischenablage, Screenshots und das Herausfiltern von Anmeldeinformationen einer Vielzahl von auf dem Computer eines Opfers installierten Software (einschließlich) zu überwachen und zu erfassen Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client).
  2. ↑ Phorpiex - Phorpiex ist ein Botnetz, das dafür bekannt ist, andere Malware-Familien über Spam-Kampagnen zu verbreiten und umfangreiche Sextortion-Kampagnen zu starten.
  3. ↔ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn eingesetzt wurde.

Top ausgenutzte Schwachstellen
In diesem Monat ist „OpenSSL TLS DTLS Heartbeat Information Disclosure“ die am häufigsten ausgenutzte Sicherheitsanfälligkeit, von der 45% der Unternehmen weltweit betroffen sind, dicht gefolgt von „MVPower DVR Remote Code Execution“, von der 44% der Unternehmen weltweit betroffen sind. "Web Server Exposed Git Repository Information Disclosure" bleibt an dritter Stelle mit einer globalen Auswirkung von 38%.

  1. ↑ Offenlegung von OpenSSL TLS DTLS Heartbeat-Informationen (CVE-2014-0160; CVE-2014-0346) - In OpenSSL liegt eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen vor. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.
  2. ↓ MVPower DVR Remote Code Execution - Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die in MVPower-DVR-Geräten besteht. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.
  3. ↔ Offenlegung von Informationen zum Git-Repository für Webserver - Im Git Repository wurde eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen gemeldet. Eine erfolgreiche Ausnutzung dieser Sicherheitsanfälligkeit kann eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

Top-Familien für mobile Malware
Diesen Monat ist Necro die beliebteste Malware, gefolgt von Hiddad und Lotoor.

  1. Necro - Necro ist ein Android Trojan Dropper. Es ist in der Lage, andere Malware herunterzuladen, aufdringliche Anzeigen zu schalten und Geld zu stehlen, indem kostenpflichtige Abonnements berechnet werden.
  2.  Hiddad - Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Die Hauptfunktion besteht darin, Anzeigen anzuzeigen, es kann jedoch auch auf wichtige Sicherheitsdetails zugegriffen werden, die in das Betriebssystem integriert sind.
  3. Lotoor - Lotoor ist ein Hacking-Tool, das Sicherheitslücken im Android-Betriebssystem ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 2.5 Milliarden Websites und 500 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im Juni finden Sie auf der https://blog.checkpoint.com/2020/07/10/junes-most-wante…on-organizations/

Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter  http://www.checkpoint.com/threat-prevention-resources/index.html

Über Check Point Research
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###