In diesem Monat war Check Point Research (CPR) Zeuge davon, wie Hacker sich das öffentliche Interesse am Ukraine-Krieg zunutze machen. Mit Schadprogrammen, darunter Emotet, erstellen sie E-Mail-Kampagnen zu diesem Thema, die Menschen zum Herunterladen verseuchter Anhänge verleiten sollen.

Top 3 Most Wanted Malware für Deutschland:
Emotet steht weiterhin auf Platz Eins. Platz Zwei erobert Neuling Snake Keylogger und Drei belegt Formbook.

  1. Emotet –  ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

  1. Snake Keylogger – ein modularer .NET-Keylogger und Credential Stealer, der erstmals Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Hacker zu übermitteln. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Nutzer dar, da die Malware praktisch alle Arten von sensiblen Informationen stehlen kann und ein besonders hartnäckiger Keylogger ist, der gut einer Entdeckung entgehen kann.

  1. Formbook –  ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.

Die Top 3 Most Wanted Schwachstellen:
Im Februar tauschten Web Server Exposed Git Repository Information Disclosure mit 46 Prozent und Apache Log4j Remote Code Execution (CVE-2021-44228) mit 44 Prozent die Plätze. Auf dem Dritten Platz verbleibt HTTP Headers Remote Code Execution von der 41 Prozent aller erfassten Unternehmen weltweit betroffen waren.

  1. Web Server Exposed Git Repository Information Disclosure – Schwachstelle in Git Repository, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

  1. Apache Log4j Remote Code Execution (CVE-2021-44228) – Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.

  1. HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.

Die Top 3 Most Wanted Mobile Malware:
Im Februar stieg xLoader auf Platz Eins, xHelper sank auf die Zwei. AlienBot hielt die Drei.

  1. xLoader – eine Android-Spyware- und ein Banking-Trojaner, der von der Yanbian Gang, einer chinesischen Hackergruppe, entwickelt wurde. Diese Malware nutzt DNS-Spoofing, um infizierte Android-Apps zu verbreiten und personenbeziogene und finanzielle Informationen zu stehlen.

  1. xHelper – eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.

  1. AlienBot – bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden.

Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.