Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point hat den Global Threat Index für August 2021 veröffentlicht. Formbook ist nun die am weitesten verbreitete Malware in Deutschland. Trickbot rangiert auf dem zweiten Platz. Formbook wurde in letzter Zeit über gefälschte Berichte zum COVID-19-Virus und passende Phishing-E-Mails verbreitet.

Außerdem berichtete CPR im Juli, dass ein neuer, von Formbook abgeleiteter, Malware-Stamm namens XLoader auf macOS-Nutzer abzielte.

Top 3 Most Wanted Malware für Deutschland:

  1. Formbook – Formbook ist ein Infostealer, der Anmeldeinformationen von verschiedenen Webbrowsern abgreift, Screenshots sammelt, Tastatureingaben überwacht und protokolliert sowie Dateien gemäß seinen C&C-Befehlen herunterladen und ausführen kann.
  1. Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysia ins Visier, nun folgt Deutschland.
  1. Agent Tesla – Agent Tesla ist ein fortschrittlicher RAT, der als Keylogger und Informationsdieb fungiert und in der Lage ist, die Tastatureingaben und die Systemtastatur des Opfers zu überwachen und zu sammeln, Screenshots zu erstellen und Anmeldeinformationen aus einer Vielzahl von Software zu schleusen, die auf dem Computer des Opfers installiert ist (einschließlich Google Chrome, Mozilla Firefox und dem Microsoft Outlook-E-Mail-Client).

Die Top 3 Most Wanted Mobile Malware:

  1. xHelper – Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn auftritt und zum Herunterladen anderer bösartiger Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar neu installieren, wenn sie deinstalliert wurde.
  1. AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um einen Malware-as-a-Service (MaaS) für Android-Geräte, der es einem Angreifer ermöglicht, in einem ersten Schritt bösartigen Code in legitime Finanzanwendungen zu injizieren. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.
  1. FluBot – FluBot ist eine Android-Bot-Netz-Malware, die über Phishing-SMS-Nachrichten verbreitet wird und sich meist als Logistik-Lieferant ausgibt. Sobald der Benutzer auf den Link in der Nachricht klickt, wird FluBot installiert und erhält Zugriff auf alle sensiblen Informationen des Telefons.

Die Top 3 Most Wanted Schwachstellen:

  1. Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  1. HTTP-Header Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP-Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.
  1. Dasan GPON Router Authentication Bypass (CVE-2018-10561) – Eine Authentifizierungs-Bypass-Schwachstelle existiert in Dasan GPON Routern. Eine erfolgreiche Ausnutzung dieser Schwachstelle würde es entfernten Angreifern ermöglichen, vertrauliche Informationen zu erhalten und unbefugten Zugriff auf das betroffene System zu erlangen.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligenz von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, dem Intelligence & Research Arm von Check Point Software Technologies.

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.