Check Point Research veröffentlicht die neuen Ergebnisse des Global Threat Index für September 2019. Auf Platz eins marschiert derzeit der erst kürzlich entdeckte Schädling Agent Tesla. Er ist auf den Diebstahl von Passwörtern, das Auslesen von Tastatureingaben und weitere Spionage-Tätigkeiten spezialisiert.

Im Laufe des Sommers arbeitete sich die Malware durch die Rangliste, nun wurde sie zu einer weit verbreiteten Bedrohung. Die Forscher von Check Point warnen außerdem, dass der Trojaner Emotet nach beinah dreimonatiger Pause seine Arbeit wieder aufnimmt und mehrere Spam-Kampagnen verbreitet. Im Juni legte das berüchtigte Bot-Netz eine Pause ein, wohl um verbessert zu werden.

Seit dem späten August wurde es wieder aktiv. Inzwischen kamen zahlreiche Angriffe, die auf Emotet zurückgehen, ans Licht, die in Deutschland unter anderem das Berliner Kammergericht, Krankenhäuser und einen Juwelier getroffen haben.

Einige der Spam-Kampagnen enthielten E-Mails, die einen Link zum Herunterladen einer infizierten Word-Datei enthielten; andere enthielten das betrügerische Dokument sogar selbst. Beim Öffnen der Datei werden die Opfer aufgefordert, die Makro-Funktionen im Dokument zu starten, die daraufhin die Malware Emotet automatisch installieren.

Die Top 3 ‘Most Wanted’ Malware im September:

  • AgentTesla
    ein fortschrittliche RAT, der als Keylogger und Passwort-Dieb fungiert und seit 2014 Computer infiziert. AgentTesla ist in der Lage, die Tastatureingaben des Opfers, die System-Zwischenablage, Screenshots und Anmelde-Informationen auszulesen, sowie Daten zu sammeln, die zu einer Vielzahl installierter Software gehören. AgentTesla wurde als RAT verkauft, wobei die Kunden 15 bis 69 Dollar je Lizenz zahlten.
  • Emotet
    ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt, aber dient derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen.
  • Lokibot
    ein Info Stealer, der hauptsächlich über Phishing-E-Mails vertrieben wird und Daten, wie E-Mail-Konten, Passwörter für CryptoCoin-Wallets oder FTP-Server, ausliest.

Top 3 ‘Most Wanted’ Mobile Malware im September:

  • Lotoor
    Nutzt Schwachstellen im Android-Betriebssystem aus, um Root-Rechte auf diesen mobilen Geräten zu erlangen.
  • AndroidBauts
    Adware gegen Android, die IMEI, IMSI, GPS-Ortung und andere Geräteinformationen auslesen kann und die Installation von Anwendungen, sowie Verknüpfungen, von Drittanbietern auf mobilen Geräten ermöglicht.
  • Hiddad
    Dabei handelt es sich um eine Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter weitergibt. Seine Hauptfunktion ist das Einblenden von Anzeigen. Allerdings ist sie auch in der Lage dazu, sich Zugriff auf wichtige Sicherheitsdetails zu verschaffen, die in das Betriebssystem integriert sind.

Top 3 der ausgenutzten Schwachstellen im September:

  • MVPower DVR Remote Code Execution
    Eine Schwachstelle entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann diese Schwachstelle aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.
  • Linux System Files Information Disclosure
    Das Linux-Betriebssystem enthält Systemdateien mit sensiblen Informationen. Wenn sie nicht richtig konfiguriert sind, können entfernte Angreifer die Informationen über solche Dateien einsehen.
  • Web Server Exposed Git Repository Information Disclosure
    Eine Schwachstelle bei der Offenlegung von Informationen wurde im Git Repository gemeldet. Eine erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität. Es liefert Bedrohungsdaten und Angriffs-Trends aus einem globalen Netzwerk von Bedrohungssensoren. Die ThreatCloud-Datenbank enthält über 250 Millionen, für die Bot-Erkennung analysierte, Adressen und mehr als 11 Millionen Malware-Signaturen sowie über 5,5 Millionen infizierte Webseiten. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.