Sicherheitslücken in Cryptomining, DVR und diesem xHelper-Schädling

20160817_chkp_graphic

Kurzbeschreibung des Herausgebers: Cryptomining-Malware ist im Überfluss vorhanden, insbesondere wenn billiges oder „kostenloses“ Geld einige skrupellose Personen dazu verleitet, die CPU-Ressourcen einiger Personen zu nutzen. Wenn Sie eine Android-Software von der Seite geladen haben und viele verrückte Popups haben, liegt möglicherweise eine xHelper-Infektion vor. Dieser Schädling ist jedoch persistent und kaum zu entfernen. Zum Glück gibt es Möglichkeiten dazu entfernen die xHelper Malware jetzt. Das regelmäßige monatliche Malware-Update von Check Point Software ist hilfreich, wenn Sie sich im Bereich Cybersicherheit befinden und eine kurze Beschreibung benötigen. Die Pressemitteilung des Anbieters finden Sie unten.

Die meistgesuchte Malware im März 2020: Dridex Banking-Trojaner steht zum ersten Mal ganz oben auf der Malware-Liste 
Die Forscher von Check Point stellen fest, dass Dridex über mehrere Spam-Kampagnen aktualisiert und verbreitet wurde, um gezielte Ransomware bereitzustellen, was das Risiko des seit langem etablierten Trojaners erhöht 

SINGAPUR, @mcgallen #microwireinfo, 13. April 2020 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seinen neuesten Global Threat Index für März 2020 veröffentlicht. Der bekannte Bankentrojaner Dridex, der erstmals 2011 erschien, hat sich erstmals in die Top-Ten-Liste der Malware eingetragen Zeit, als dritthäufigste Malware im März. Dridex wurde aktualisiert und wird jetzt in den frühen Angriffsphasen zum Herunterladen gezielter Ransomware wie BitPaymer und DoppelPaymer verwendet.

Der starke Anstieg der Verwendung von Dridex wurde durch mehrere Spam-Kampagnen verursacht, die eine schädliche Excel-Datei enthielten, die Dridex-Malware auf den Computer des Opfers herunterlud. Dieser Anstieg der Dridex-Malware zeigt, wie schnell Cyberkriminelle die Themen ihrer Angriffe ändern, um die Infektionsraten zu maximieren. Dridex ist eine hoch entwickelte Sorte von Banking-Malware, die auf die Windows-Plattform abzielt und Spam-Kampagnen zur Infektion von Computern sowie zum Diebstahl von Bankdaten und anderen persönlichen Informationen bereitstellt, um betrügerische Geldüberweisungen zu ermöglichen. Die Malware wurde in den letzten zehn Jahren systematisch aktualisiert und weiterentwickelt.

XMRig belegt weiterhin den 1. Platz im Index der Top-Malware-Familien und betrifft 5% der Unternehmen weltweit, gefolgt von Jsecoin und Dridex, die 4% bzw. 3% der Unternehmen weltweit betreffen.

"Dridex, das zum ersten Mal als eine der Top-Malware-Familien auftritt, zeigt, wie schnell Cyberkriminelle ihre Methoden ändern können", sagte Maya Horowitz, Direktorin für Threat Intelligence & Research, Produkte bei Check Point. „Diese Art von Malware kann aufgrund ihrer Raffinesse für Kriminelle sehr lukrativ sein und wird jetzt als Ransomware-Downloader verwendet, was sie noch gefährlicher macht als frühere Varianten. Einzelpersonen müssen sich daher vor E-Mails mit Anhängen in Acht nehmen, auch wenn sie scheinbar aus einer vertrauenswürdigen Quelle stammen - insbesondere aufgrund der Explosion der Heimarbeit in den letzten Wochen. Unternehmen müssen Mitarbeiter darin schulen, wie sie böswilligen Spam identifizieren und Sicherheitsmaßnahmen ergreifen können, um ihre Teams und Netzwerke vor solchen Bedrohungen zu schützen. “

Das Forschungsteam warnt außerdem davor, dass „MVPower DVR Remote Code Execution“ nach wie vor die am häufigsten ausgenutzte Sicherheitsanfälligkeit ist und 30% der Unternehmen weltweit betrifft, dicht gefolgt von „PHP php-cgi Query String Parameter Code Execution“ mit einer globalen Auswirkung von 29% von „OpenSSL TLS DTLS Heartbeat Information Disclosure“, von dem 27% der Unternehmen weltweit betroffen sind.

Top-Malware-Familien

* Die Pfeile beziehen sich auf die Rangänderung gegenüber dem Vormonat. 
Diesen Monat XMRig bleibt auf dem ersten Platz und betrifft 1% der Organisationen weltweit, gefolgt von Jsecoin und Dridex Auswirkungen auf 4% bzw. 3% der Organisationen weltweit.

  1. ↔ XMRig - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn eingesetzt wurde.
  2. ↑ Jsecoin - Jsecoin ist ein webbasierter Cryptominer, der entwickelt wurde, um das Online-Mining der Monero-Kryptowährung durchzuführen, wenn ein Benutzer eine bestimmte Webseite besucht. Das implantierte JavaScript verwendet einen großen Teil der Rechenressourcen des Endbenutzers, um Münzen abzubauen, was sich auf die Systemleistung auswirkt.
  3. ↑ Dridex - Dridex ist ein Banking-Trojaner, der auf die Windows-Plattform abzielt und von Spam-Kampagnen und Exploit-Kits bereitgestellt wird, die auf WebInjects basieren, um Bankanmeldeinformationen abzufangen und an einen vom Angreifer kontrollierten Server umzuleiten. Dridex kontaktiert einen Remote-Server, sendet Informationen über das infizierte System und kann auch zusätzliche Module für die Remote-Steuerung herunterladen und ausführen.

Top ausgenutzte Schwachstellen

Diesen Monat ist die „MVPower DVR Remote Code Execution"Bleibt die am häufigsten ausgenutzte Sicherheitsanfälligkeit und betrifft 30% der Unternehmen weltweit, dicht gefolgt von"PHP php-cgi Abfragezeichenfolge Parametercode AusführungMit einer globalen Auswirkung von 29%. Auf dem 3. Platz “Offenlegung von OpenSSL TLS DTLS Heartbeat-Informationen”Betrifft 27% der Organisationen weltweit.

1.     ↔ MVPower DVR Remote Code Execution - Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die in MVPower-DVR-Geräten besteht. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um über eine gestaltete Anforderung beliebigen Code im betroffenen Router auszuführen.

2.     ↑ PHP php-cgi Abfragezeichenfolge Parametercode Ausführung - Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die in PHP gemeldet wurde. Die Sicherheitsanfälligkeit ist auf das unsachgemäße Parsen und Filtern von Abfragezeichenfolgen durch PHP zurückzuführen. Ein entfernter Angreifer kann dieses Problem ausnutzen, indem er gestaltete HTTP-Anforderungen sendet. Durch erfolgreiche Ausnutzung kann ein Angreifer beliebigen Code auf dem Ziel ausführen.

3.     ↓ Offenlegung von OpenSSL TLS DTLS-Herzschlaginformationen (CVE-2014-0160; CVE-2014-0346) - Eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, die in OpenSSL besteht. Die Sicherheitsanfälligkeit ist auf einen Fehler bei der Verarbeitung von TLS / DTLS-Heartbeat-Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit nutzen, um den Speicherinhalt eines verbundenen Clients oder Servers offenzulegen.

Top-Malware-Familien - Mobil

Diesen Monat xHelper behielt den 1. Platz in der am weitesten verbreiteten mobilen Malware, gefolgt von AndroidBauts und Lotoor. 

1.     xHelper - Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn eingesetzt wird und zum Herunterladen anderer schädlicher Apps und zum Anzeigen von Werbung verwendet wird. Die Anwendung kann sich vor dem Benutzer verstecken und sich bei Deinstallation neu installieren.

2.     AndroidBauts - Adware für Android-Benutzer, die IMEI-, IMSI-, GPS-Standort- und andere Geräteinformationen filtert und die Installation von Apps und Verknüpfungen von Drittanbietern auf Mobilgeräten ermöglicht.

3.     Lotoor - Ein Hacking-Tool, das Schwachstellen auf Android-Betriebssystemen ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank überprüft täglich über 2.5 Milliarden Websites und 500 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Die vollständige Liste der Top 10 Malware-Familien im Februar finden Sie im Check Point Blog. Die Ressourcen zur Bedrohungsprävention von Check Point finden Sie unter:  http://www.checkpoint.com/threat-prevention-resources/index.html

Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###