Check Point Research (CPR) hat den Global Threat Index für Juni 2022 veröffentlicht. Darin bleibt Emotet auch im Juni 2022 unangefochten an der Spitze, trotz der angeblichen Zerschlagung durch polizeiliche Kräfte im letzten Jahr. Außerdem taucht ein neuer Banking-Trojaner gegen Android Smartphones auf.

Emotet traf 11,84 Prozent aller deutschen, von Check Point erfassten, Unternehmen und Behörden – ein starker Anstieg zu den 8,16 Prozent im Mai. Formbook steht mit 3,65 Prozent weiterhin auf Platz zwei, gefolgt von SnakeKeylogger mit 2,11 Prozent auf Platz drei.

Letztere Malware setzte im Mai hauptsächlich auf die Verbreitung durch verseuchte PDFs als E-Mail-Anhänge, nun sind es vor allem verseuchte Word-Dokumente, getarnt als Angebote.

Bei den angegriffenen Sektoren gab es dagegen eine starke Verschiebung: An der Spitze der Angriffsliste in Deutschland stehen nun Software-Anbieter, gefolgt vom Einzelhandel und Großmärkten, sowie ISP und MSP. Bildungswesen und Forschung rutschten auf Platz 4.

CPR berichtet außerdem, dass eine neue Android-Banking-Malware mit dem Namen MaliBot aufgetaucht ist, nachdem FluBot Ende Mai aus dem Verkehr gezogen wurde. Obwohl gerade erst entdeckt, hat MaliBot bereits den dritten Platz in der Liste der am weitesten verbreiteten mobilen Malwares inne.

Der Schädling tarnt sich unter verschiedenen Namen als Anwendung zum Schürfen von Krypto-Währungen und zielt auf Nutzer von Mobile Banking ab, um Finanzdaten zu stehlen.

Ähnlich wie FluBot nutzt MaliBot verschiedene Phishing-SMS-Nachrichten (Smishing), um die Opfer zu verleiten, auf einen bösartigen Link zu klicken, der sie zum Download einer gefälschten Anwendung mit der Malware führt.

Top 3 Malware für Deutschland:
Emotet steht weiterhin auf Platz Eins. Platz Zwei hält Formbook und Drei belegt SnakeKeylogger.

  1. Emotet: Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

  1. Formbook: FormBook ist ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.

  1. SnakeKeylogger: Snake ist ein modularer .NET-Keylogger und Credential Stealer, der erstmals Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Hacker zu übermitteln. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Nutzer dar, da die Malware praktisch alle Arten sensibler Informationen stehlen kann, darunter Zugangsdaten, und ein besonders hartnäckiger Keylogger ist.

Top 3 Schwachstellen:
In diesem Monat tauschten nur die Platzierungen: Apache Log4j Remote Code Execution (CVE-2021-44228) ist mit 43 Prozent weltweit betroffener Unternehmen die am häufigsten ausgenutzte Schwachstelle im Juni gewesen. Web Server Exposed Git Repository Information Disclosure steht mit 42,3 Prozent auf Platz Zwei, Web Servers Malicious URL Directory Traversal mit 42,1 Prozent auf Platz Drei.

  1. Apache Log4j Remote Code Execution (CVE-2021-44228): Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.

  1. Web Server Exposed Git Repository Information Disclosure: Hier wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

  1. Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260):  Auf verschiedenen Webservern gibt es eine Schwachstelle bei der Pfadfindung von Verzeichnissen. Die Schwachstelle ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URL für die Pfadfindungsmuster nicht richtig bereinigt. Eine erfolgreiche Ausnutzung erlaubt es Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.

Top 3 Mobile Malware:
AlienBot bleibt die am häufigsten verbreitete mobile Malware, danach folgen zwei neue Gesichter mit Anubis und MaliBot folgen.

  1. AlienBot: Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.

  1. Anubis: Anubis ist ein Banking-Trojaner, der für Android-Mobiltelefone entwickelt wurde. Seit seiner Entdeckung hat er zusätzliche Funktionen erhalten, darunter die Funktionalität als Remote Access Trojan (RAT, Keylogger-Fähigkeiten, Tonaufnahme und verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Play Store entdeckt.

  1. MaliBot: MaliBot ist eine Android-Banking-Malware, die vorwiegend auf Nutzer in Spanien und Italien zielt. Die Banking-Malware tarnt sich unter verschiedenen Namen als Krypto-Mining-Anwendungen und konzentriert sich auf den Diebstahl von Finanzinformationen, Krypto-Wallets und persönlichen Daten.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

  1. Software-Anbieter (Software Vendor).
  1. Einzelhandel und Großmarkt (Retail and Wholesale)
  1. ISP/MSP

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.