In seinem monatlichen Gefahrenbericht warnt Check Point vor dem neuen Schädling Triada. Triada ist eine modulare Backdoor-Malware, die den Angreifern höchste Zugriffsrechte einräumt, um Schadcode herunterzuladen und den in die Systemprozesse einzubauen.

Insgesamt ist der Schädling für neun Prozent aller Attacken im Mobile-Bereich im Januar verantwortlich. Im Vergleich dazu ist Kelihos, ein Botnetz für den Bitcoin-Diebstahl, für fünf Prozent der Angriffe insgesamt verantwortlich.

Ein Blick in die aktuellen Top-Bedrohungen verdeutlicht die Vielzahl der Angriffsvektoren von Cyberkriminellen. Unternehmen geraten gleich mehrfach unter Beschuss und laufen Gefahr, Opfer einer Attacke zu werden: Botnetze, Spam, Downloader, Ransomware und Trojaner sind fester Bestandteil der Toolbox der Angreifer.

Die größten drei Bedrohungen im Januar 2017:

  • Kelihos – Ein Botnetz zum Bitcoin-Diebstahl und zur Ausführung von Spam-Attacken. Es nutzt Peer-to-Peer-Kommunikation zurück und kann so jeden Code als Command & Control-Server einsetzen.

  • HackerDefender - User-Mode Rootkit für Windows, mit dem man Prozesse und Registry-Einträge verstecken kann. Da der Schadcode auf Basis von TCP Ports  bereits existierender Dienste arbeitet, kann die Hintertür nicht ohne Weiteres erkannt werden.

  • Cryptowall – Ursprünglich ein Klon der Cryptolocker-Ransomware, mittlerweile aber deutlich weiterentwickelt. Nach der Abschaltung von Cryptolocker ist Cryptowall einer der prominentesten Verschlüsselungstrojaner weltweit. Er nutzt AES-Verschlüsselung und tarnt seine Kommunikation über das Tor-Netzwerk. Ein weiteres Merkmal ist die weite Verbreitung durch Exploit Kits, Malvertising und Phishing.

Die größten drei Bedrohungen im Bereich Mobile im Januar 2017:

  • Triada- Modulare Backdoor Android-Malware, die über Superuser-Rechte Malware herunter lädt und in Systemprozesse einbettet. Triada kann zudem geladene URLs aus der Browserhistorie spoofen.

  • Hummingbad– Android-Schädling zur Installation von verseuchten Applikationen auf dem Endgerät. Dabei wird ein persistentes Rootkit erstellt, zudem können durch minimale Anpassungen weitere Aktionen ausgeführt werden. Dazu gehören die Installation von Key-Loggern, um User-Credentials zu stehlen, oder die Umgehung von Container-Lösungen und anderer Sicherheitssoftware.

  • Hiddad– Diese Android-Malware verpackt legitime Apps und veröffentlicht sie in einem Store einer dritten Partei. Hauptziel ist Abbildung von Werbung, sie ist aber auch in der Lage, Details über die wichtigsten Sicherheitsfunktionen eines Betriebssystem auszulesen, um sensible Informationen zu entwenden.

Nathan Shuchami, Head of Threat Prevention bei Check Point, kommentiert: „IT-Teams stehen heutzutage vor einer Mammutaufgabe, das wird bei einem Blick in die aktuellen Top-Bedrohungen im Januar deutlich. Um sich abzusichern, müssen Organisationen entsprechende Sicherheitstechnologien zum Schutz ihrer Netzwerke und Endpunkte integrieren. Unternehmen sind am besten bewacht, wenn Malware schon früh erkannt und isoliert wird.“

Check Points Bedrohungsindex basiert auf der Threat Intelligence, die der Anbieter aus seiner ThreatCloud World Cyber Threat Map zieht. Hier werden weltweite Cyberangriffe in Echtzeit aufgezeigt.

Die Threat Map wird von Check Point’s ThreatCloud Intelligence betrieben, dem größten kollaborativen Netzwerk im Kampf gegen Cyberkriminalität. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

Seit Januar 2017 hat Check Point die Kriterien für seinen Top Malware Index angepasst: Jetzt wird der Prozentsatz der von einer Malware betroffenen Organisationen für das Ranking herangezogen. Zuvor wurde die Summe der detektierten Infektionen genutzt. Dadurch ist das Ranking jetzt deutlich präziser und liefert einen besseren Einblick.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.