Laut Check Point hat sich die Ransomware in der zweiten Jahreshälfte 2016 verdoppelt

20160817_chkp_graphic

Der Global Threat Intelligence Trends Report H2 2016 von Check Point zeigt die wichtigsten Trends bei Netzwerk- und mobiler Malware auf

Singapur, @mcgallen #microwireinfo, 23. Februar 2017 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP) hat heute seine globalen Threat Intelligence-Trends für das Jahr 2 veröffentlicht, aus denen hervorgeht, dass sich die Ransomware-Angriffe im Berichtszeitraum verdoppelt haben. Von allen weltweit erkannten Malware-Vorfällen stieg der Prozentsatz der Ransomware-Angriffe zwischen Juli und Dezember 2016 von 5.5% auf 10.5%.

Der Global Threat Intelligence Trends Report des zweiten Halbjahres 2 hebt die wichtigsten Taktiken hervor, mit denen Cyberkriminelle Unternehmen angreifen, und gibt einen detaillierten Überblick über die Cyber-Bedrohungslandschaft in den Top-Malware-Kategorien - Ransomware, Banking und Mobile. Es basiert auf Bedrohungsdaten, die aus ThreatCloud World Cyber ​​von Check Point stammen Bedrohungskarte zwischen Juli und Dezember 2016.

Schlüsseltrends

Check Point-Forscher stellten im Berichtszeitraum eine Reihe wichtiger Trends fest:

* Das Monopol auf dem Ransomware-Markt - Im Jahr 2016 wurden Tausende neuer Ransomware-Varianten beobachtet. In den letzten Monaten kam es zu einer Veränderung der Ransomware-Landschaft, die immer zentraler wurde. Einige bedeutende Malware-Familien dominierten den Markt und trafen Unternehmen aller Größen.

* DDoS-Angriffe über IoT-Geräte - Im August 2016 wurde das berüchtigte Mirai Botnet entdeckt - ein erstes seiner Art - das Internet-of-Things-Botnet (IoT), das anfällige internetfähige digitale Geräte wie Videorecorder (DVR) und Überwachungskameras (CCTV) angreift. Sie werden zu Bots, die mithilfe der kompromittierten Geräte mehrere DDoS-Angriffe (Distributed Denial of Service) mit hohem Volumen starten. Es ist jetzt klar, dass anfällige IoT-Geräte in fast jedem Haus verwendet werden und massive DDoS-Angriffe, die auf solchen basieren, bestehen bleiben.

* Neue Dateierweiterungen für Spam-Kampagnen - Der häufigste Infektionsvektor, der in der zweiten Jahreshälfte 2016 in böswilligen Spam-Kampagnen verwendet wurde, waren Downloader, die auf der Windows Script Engine (WScript) basierten. In Javascript (JS) und VBScript (VBS) geschriebene Downloader dominierten das Feld der Mal-Spam-Verteilung zusammen mit ähnlichen, jedoch weniger bekannten Formaten wie JSE, WSF und VBE.

Top Malware während des zweiten Halbjahres 2:

1. Conficker (14.5%) - Wurm, der Remote-Operationen und das Herunterladen von Malware ermöglicht. Der infizierte Computer wird von einem Botnetz gesteuert, das seinen Command & Control-Server kontaktiert, um Anweisungen zu erhalten.

2. Sality (6.1%) - Virus, der dem Betreiber Remote-Operationen und das Herunterladen zusätzlicher Malware auf infizierte Systeme ermöglicht. Das Hauptziel besteht darin, in einem System zu bestehen und Mittel zur Fernsteuerung und Installation weiterer Malware bereitzustellen.

3. Cutwail (4.6%) - Botnet ist hauptsächlich am Versenden von Spam-E-Mails sowie an einigen DDOS-Angriffen beteiligt. Nach der Installation stellen die Bots eine direkte Verbindung zum Befehls- und Kontrollserver her und erhalten Anweisungen zu den E-Mails, die sie senden sollen. Nachdem sie ihre Aufgabe erledigt haben, melden die Bots dem Spammer genaue Statistiken über ihren Betrieb.

4. JBossjmx (4.5%) - Wurm, der auf Systeme abzielt, auf denen eine anfällige Version von JBoss Application Server installiert ist. Die Malware erstellt auf anfälligen Systemen eine schädliche JSP-Seite, auf der beliebige Befehle ausgeführt werden. Darüber hinaus wird eine weitere Backdoor erstellt, die Befehle von einem Remote-IRC-Server akzeptiert.

5. Locky (4.3%) - Ransomware, deren Verbreitung im Februar 2016 begann und die sich hauptsächlich über Spam-E-Mails verbreitet, die einen als Word- oder Zip-Dateianhang getarnten Downloader enthalten, der dann die Malware herunterlädt und installiert, die die Benutzerdateien verschlüsselt.

Top Ransomware im zweiten Halbjahr 2:

Der Anteil der Ransomware-Angriffe an allen weltweit anerkannten Angriffen hat sich in der zweiten Jahreshälfte 2016 von 5.5% auf 10.5% nahezu verdoppelt. Die am häufigsten entdeckten Varianten waren:

1. Locky 41% - Die dritthäufigste Ransomware im ersten Halbjahr, die in der zweiten Jahreshälfte dramatisch zugenommen hat.

2. Kryptowand 27% - Ransomware, die als Cryptolocker-Doppelgänger begann, sie aber schließlich übertraf. Nach der Abschaffung von Cryptolocker wurde Cryptowall zu einer der bekanntesten Ransomwares bis heute. Cryptowall ist bekannt für die Verwendung der AES-Verschlüsselung und für die Durchführung der C & C-Kommunikation über das anonyme Tor-Netzwerk. Es ist weit verbreitet über Exploit-Kits, Malvertising- und Phishing-Kampagnen.

3. Cerber 23% - das weltweit größte Ransomware-as-a-Service-Programm. Cerber ist ein Franchise-Unternehmen, dessen Entwickler Partner rekrutieren, die die Malware verbreiten, um den Gewinn zu senken.

Top Mobile Malware im zweiten Halbjahr 2:

1. Hummingbad 60% - Android-Malware, die erstmals vom Check Point-Forschungsteam aufgedeckt wurde und ein dauerhaftes Rootkit auf dem Gerät erstellt, betrügerische Anwendungen installiert und mit geringfügigen Änderungen zusätzliche böswillige Aktivitäten wie die Installation eines Key-Loggers, den Diebstahl von Anmeldeinformationen und die Umgehung verschlüsselter E-Mail-Container, die von Unternehmen verwendet werden, ermöglicht.

2. Triada 9% - Modulare Backdoor für Android, die Superuser-Berechtigungen für heruntergeladene Malware gewährt und dabei hilft, in Systemprozesse eingebettet zu werden. In Triada wurden auch URLs gefälscht, die in den Browser geladen wurden.

3. Ztorg 7% - Trojaner, der Root-Rechte verwendet, um Anwendungen ohne Wissen des Benutzers auf das Mobiltelefon herunterzuladen und zu installieren.

Top-Banking-Malware:

1. Zeus 33% - Trojaner, der auf Windows-Plattformen abzielt und häufig zum Stehlen von Bankinformationen durch Protokollierung von Man-in-the-Browser-Tastenanschlägen und Form Grabbing verwendet wird.

2. Tinba 21% - Banking-Trojaner, der die Anmeldeinformationen des Opfers mithilfe von Web-Injects stiehlt und aktiviert wird, wenn die Benutzer versuchen, sich auf ihrer Bank-Website anzumelden.

3. Ramnit 16% - Banking-Trojaner, der Bankdaten, FTP-Passwörter, Sitzungscookies und persönliche Daten stiehlt.

Maya Horowitz, Managerin der Threat Intelligence Group bei Check Point, kommentierte: „Der Bericht zeigt die Natur der heutigen Cyber-Umgebung, wobei Ransomware-Angriffe schnell zunehmen. Dies liegt einfach daran, dass sie funktionieren und erhebliche Einnahmen für Angreifer generieren. Unternehmen haben Probleme, der Bedrohung wirksam entgegenzuwirken: Viele verfügen nicht über die richtigen Abwehrmechanismen und haben ihre Mitarbeiter möglicherweise nicht darin geschult, die Anzeichen eines möglichen Ransomware-Angriffs in eingehenden E-Mails zu erkennen. “

"Zusätzlich zeigen unsere Daten, dass eine kleine Anzahl von Familien für die meisten Angriffe verantwortlich ist, während Tausende anderer Malware-Familien selten gesehen werden", fuhr Horowitz fort. "Die meisten Cyber-Bedrohungen sind global und überregional. Die APAC-Region zeichnet sich jedoch dadurch aus, dass das Diagramm" Top Malware Families "5 Familien enthält, die in den anderen regionalen Diagrammen nicht aufgeführt sind."

Die Statistiken in diesem Bericht basieren auf Daten, die aus der ThreatCloud World Cyber ​​Threat Map stammen. ThreatCloud von Check Point ist das größte kollaborative Netzwerk zur Bekämpfung von Cyberkriminalität und liefert die aktuellsten Bedrohungsdaten und Cyberangriffstrends aus einem globalen Netzwerk von Bedrohungssensoren. Die ThreatCloud-Datenbank identifiziert täglich Millionen von Malware-Typen und enthält mehr als 250 Millionen Adressen, die für die Bot-Erkennung analysiert wurden, sowie über 11 Millionen Malware-Signaturen und 5.5 Millionen infizierte Websites.

Eine vollständige Kopie des Berichts finden Sie hier.

Folgen Sie dem Check Point über:

Check Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw

Facebook: http://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist der weltweit größte Anbieter von Cybersicherheit im Netzwerk. Er bietet branchenführende Lösungen und schützt Kunden vor Cyberangriffen mit einer unübertroffenen Fangrate von Malware und anderen Arten von Bedrohungen. Check Point bietet neben dem umfassendsten und intuitivsten Sicherheitsmanagement eine vollständige Sicherheitsarchitektur, die Unternehmen verteidigt - von Netzwerken bis hin zu mobilen Geräten. Check Point schützt über 100,000 Organisationen aller Größen.

###