Check Point veröffentlicht die monatlichen Ergebnisse seiner Threat Intelligence Untersuchungen. Im Juli konnten 2.300 aktive Malware-Familien aufgespürt werden. Dies bedeutet einen Rückgang an aktiven Malware-Familien im Vergleich zum Vormonat, insgesamt bleibt die Anzahl aber auf Rekordniveau.

Die Sicherheitsforscher von Check Point haben neben dem Conficker-Wurm und der Ransomware Locky einen alten Bekannten besonders oft gefunden: den Zeus-Trojaner. Bereits seit 2007 im Umlauf, ist auch diese Schadsoftware niemals aus dem Index verschwunden und wird noch immer von Cyber-Kriminellen eingesetzt.

Größtenteils durch Drive-by-Downloads herbeigeführt, war Zeus lange Jahre erfolgreich darin, Bankdaten auszuspähen und so wirtschaftlichen Schaden anzurichten. Seit 2011 taucht er auch immer wieder auf mobilen Geräten auf. Er bildet den Neuzugang in den Top Malware-Liste von Check Point im Monat Juli.

1. Conficker – Ein Wurm, der Remote-Zugriffe, Malware-Downloads und den Diebstahl von Legitimationsdaten zulässt, indem die Systemsicherheitsdienste von Microsoft Windows deaktiviert werden. Infizierte Geräte werden von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem C&C-Server, um Anweisungen zu erhalten.

2. Zeus – Hierbei handelt es sich um einen weit verbreiteten Windows Trojaner, der zumeist Bankdaten stiehlt, beziehungsweise kopiert. Ist ein Rechner infiziert worden, sendet die Schadsoftware die gekaperten Account Credentials an den C&C-Server. Darüber hinaus versendet der Trojaner auch Ransomware.Verschickt wird die Malware zumeist via E-Mail mit Phishing-Attacken. Im Oktober 2010 verhaftete das FBI mehr als hundert Personen, die mit Zeus-Trojanern Geld gestohlen hatten. Inzwischen werden Zeus-Varianten von vielen Cyber-Kriminellen für Phishing und Drive-by-Downloads genutzt.

3. Locky - Eine Ransomware, die vor allem Windows-Geräte angreift. Die Malware sendet Systeminformationen an einen externen Server und empfängt einen Verschlüsselungs-Key, um Daten auf dem infizierten System zu verschlüsseln. Die Schadsoftware verlangt ein Lösegeld in Form von Bitcoins. Um weiterhin bei einem Neustart des Systems aktiviert zu bleiben, nistet sich das Programm sogar in die Registry ein.

Mobile Malware-Familien blieben im Juli eine signifikante Gefahr für Geschäftshandys. Die Top drei der mobilen Malware-Familien waren:

1. HummingBad - Android-Malware, die auf dem Gerät ein persistentes Rootkit einrichtet, betrügerische Anwendungen installiert und zusätzliche bösartige Aktivitäten ermöglicht. Dazu gehören beispielsweise das Installieren eines Key Loggers, der Diebstahl von Legitimationsdaten und die Umgehung der von Unternehmen genutzten verschlüsselten E-Mail-Container. Bislang hat die Malware 85 Millionen Mobilgeräte infiziert.

2. Ztorg – Trojaner, der Root-Privilegien nutzt, um Apps auf mobilen Geräten herunterzuladen und zu installieren, ohne, dass der Nutzer dies mitbekommt.

3. XcodeGhost – Eine kompromittierte Version der iOS Entwicklerplattform Xcode. Diese inoffizielle Version von Xcode wurde so abgeändert, dass sie Schadcode in jede App einschleusen kann. Der Injection-Code sendet die App-Informationen an einen C&C-Server, sodass die infizierte App das Clipboard des Geräts auslesen kann.

Check Point’s Bedrohungsindex basiert auf der Threat Intelligence, die der Anbieter aus seiner ThreatCloud World Cyber Threat Map zieht. Hier werden weltweite Cyberangriffe in Echtzeit aufgezeigt. Die Threat Map wird von Check Point’s ThreatCloudTM Intelligence betrieben, das größte kollaborative Netzwerk im Kampf gegen Cybercrime.

Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.