Diesen Monat ist Apache Log4j Remote Code Execution bereits die am häufigsten ausgenutzte Sicherheitslücke, von der 48,3 Prozent der Unternehmen weltweit betroffen sind. Die Schwachstelle wurde erstmals am 9. Dezember im Apache-Logging-Paket Log4j gemeldet – der beliebtesten Java-Logging-Bibliothek, die in vielen Internetdiensten und -anwendungen verwendet wird.

Die Schwachstelle löste eine neue Plage aus, von der innerhalb kürzester Zeit fast die Hälfte aller Unternehmen weltweit betroffen war. Angreifer sind in der Lage, verwundbare Apps auszunutzen, um Cryptojacker und andere Malware auf kompromittierten Servern auszuführen.

Bislang konzentrierten sich die meisten Angriffe auf das Mining von Krypto-Währungen zu Lasten der Opfer, doch fortgeschrittene Angreifer haben begonnen, aggressiv zu agieren und die Sicherheitslücke für hochwertige Ziele zu nutzen.

„Log4j beherrschte im Dezember die Schlagzeilen. Es handelt sich um eine der schwerwiegendsten Sicherheitslücken, die wir je gesehen haben, und aufgrund der Komplexität der Patches und der EInfachheit, mit der Log4J ausgenutzt werden kann, wird sie uns wahrscheinlich noch viele Jahre lang begleiten, wenn die Unternehmen nicht sofort Maßnahmen zur Verhinderung von Angriffen ergreifen“, erklärt Maya Horowitz, VP Research bei Check Point Software.

Top 3 Most Wanted Malware für Deutschland:

  1. Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

  1. Formbook – Formbook ist ein Infostealer, der Anmeldeinformationen von verschiedenen Webbrowsern abgreift, Screenshots sammelt, Tastatureingaben überwacht und protokolliert sowie Dateien gemäß seinen C&C-Befehlen herunterladen und ausführen kann.

  1. Agent Tesla – AgentTesla ist ein fortschrittlicher RAT, der als Keylogger und Informationsdieb fungiert und in der Lage ist, die Tastatureingaben und die Systemtastatur des Opfers zu überwachen und zu sammeln, Screenshots zu erstellen und Anmeldeinformationen aus einer Vielzahl von Software zu schleusen, die auf dem Computer des Opfers installiert ist (einschließlich Google Chrome, Mozilla Firefox und dem Microsoft Outlook-E-Mail-Client).

Die Top 3 Most Wanted Schwachstellen:

  1. Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.

  1. Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

  1. HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.

Die Top 3 Most Wanted Mobile Malware:

  1. AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.

  1. xHelper – Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.

  1. FluBot – FluBot ist eine Android-Bot-Netz-Malware, die über Phishing-SMS-Nachrichten verbreitet wird und sich meist als Logistik-Lieferant ausgibt. Sobald der Benutzer auf den Link in der Nachricht klickt, wird FluBot installiert und erhält Zugriff auf alle sensiblen Informationen des Telefons.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden.

Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.

Digitalisierung

IT-Security

Unified Com & Collab

Cloud Computing

Big Data & Analytics

Data Privacy

Video Conferencing

Digital Media

Networks

Videos

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.