Check Point zeigt in seiner monatlichen Analyse der weltweit wichtigsten Gefahren für den Monat Oktober einen Anstieg von unbekannter Schadsoftware um fünf Prozent. Vor allem Angriffe auf Unternehmen sind wie zu Beginn des Jahres wieder in den Fokus gerückt.

Die Ransomware Locky wurde darüber hinaus wieder vermehrt detektiert. Die Gründe für den Erfolg von Locky lassen sich dadurch erklären, dass die Cyber-Kriminellen ständig neue Varianten versenden, die sich abwechselnd in .doc-, .xls- oder .wsf-Dateien verstecken.

Des Weiteren werden auch Spam-Mails ständig verändert und verbessert. In die Entwicklung und Versendung dieser Malware wird weiterhin viel Geld investiert, um die Anzahl an infizierten Geräten zu erhöhen. Abgesehen von Ransomware sehen sich Banken und Online-Banking Nutzer mit neuen Varianten des Zeus-Trojaners konfrontiert.

Ein Blick auf die aktuell größten Bedrohungen in Deutschland zeigt, auf, dass Conficker noch immer auf dem 1. Platz steht und für 17 Prozent aller erkannten Angriffe verantwortlich zeichnet. Auf Platz 2 folgt mit HackerDefender ein Rootkit und auf Platz 3 mit Cryptowall die Ransomware, die in Deutschland seit September Locky abgelöst hat. Der Zeus-Trojaner, weltweit an Platz 3 geführt, hat es auch im Oktober nicht ins deutsche Ranking geschafft.

  1. Conficker - Ein Wurm, der Remote-Zugriffe, Malware-Downloads und den Diebstahl von Legitimationsdaten zulässt, indem die Systemsicherheitsdienste von Microsoft Windows deaktiviert werden. Infizierte Geräte werden von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem C&C-Server, um Anweisungen zu erhalten.

  2. HackerDefender – Rootkit für Windows 2000 und Windows XP, das eventuell auch auf Windows NT-Systemen funktioniert. Das Rootkit modifiziert verschiedene Windows und API Funktionen, um sich vor der Entdeckung durch Sicherheitssoftware zu schützen. Das Rootkit ist online verfügbar, weltweit bekannt und leicht zu installieren.

  3. Cryptowall - Eine Ransomware, die Daten verschlüsselt und den Nutzer auffordert ein Lösegeld zu bezahlen. 2014 wurde die Malware zum ersten Mal entdeckt, inzwischen gibt es vier wichtige Versionen, die seit 2015 im Umlauf sind.

Mobile Malware Familien bedrohen weiterhin weltweit mobile Geräte. Für den siebten Monat in Folge bleibt HummingBad die zu meist genutzte mobile Malware für Angriffe. Zurück ins Ranking der weltweiten mobilen Bedrohungen hat es XcodeGhost geschafft. Die Top 3 besteht aus den folgenden Schadsoftware-Typen:

  1. HummingBad - Android-Malware, die auf dem Gerät ein persistentes Rootkit einrichtet, betrügerische Anwendungen installiert und zusätzliche bösartige Aktivitäten ermöglicht. Dazu gehören beispielsweise das Installieren eines Key Loggers, der Diebstahl von Legitimationsdaten und die Umgehung der von Unternehmen genutzten verschlüsselten E-Mail-Container. Bislang hat die Malware 85 Millionen Mobilgeräte infiziert.

  2. Triada – Modulare Backdoor, die Super-User Rechte verleiht, um Malware herunterzuladen und den Angreifer dabei unterstützt in die Systemprozesse einzudringen. Triada wurde darüber hinaus dafür genutzt im Browser geladene URLs zu spoofen.

  3. XcodeGhost - Eine kompromittierte Version der iOS-Entwicklerplattform Xcode. Diese inoffizielle Version von Xcode wurde so verändert, dass sie Schadcode in jede App injiziert, die mit ihr entwickelt und kompiliert wird. Der injizierte Code sendet App-Informationen zu einem C&C-Server und ermöglicht der infizierten App das Lesen des Geräte-Clipboards.

Nathan Shuchami, Head of Threat Prevention bei Check Point erklärt: „Die steigende Anzahl an Angriffen und Schadsoftware-Varianten stellt Unternehmen vor Herausforderungen, denn sie müssen ihre Netzwerke absichern. Mit einem Blick auf die Hitlisten für Malware und mobile Malware stellen wir fest, dass sich im Vergleich zum September nicht viel getan hat.“

„Dass ist für uns ein Zeichen, dass Cyber-Kriminelle mit ihrer bisherigen Strategie erfolgreich waren und mit ihren Angriffsmethoden Geld verdient haben. Für Unternehmen heißt das, dass sie ihre Netze besser und vor allem pro-aktiver schützen müssen.“

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.