Die ‚Most Wanted‘ – Malware im November: Rückkehr des Necurs-Botnetzes führt zu neuer Ransomware-Bedrohung

Maya Horowitz – Copy[2][1]

Check Points neuester Global Threat Index offenbart das Wiederaufleben des Necurs-Botnetzes, welches neue Scarab-Ransomware verteilt

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, erkennt das Necurs-Botnetz im November 2017 in die Top-Ten der am häufigsten auftretenden Malware. Dem neuesten Global Threat Impact Index des Unternehmens zufolge haben Cyberkriminelle es dazu genutzt, eine neue Form vonRansomware zu verbreiten. Damit kehrt Necrus wieder unter die größten Bedrohungen zurück.

Necurs war mit fünf Millionen Bots eines der größten bekannten Botnetze im Jahr 2016 und wird wegen des Ausmaßes der Attacken im letzten Jahr auch im aktuellen Lagebericht des BSI erwähnt. Die Check Point-Forscher stellten fest, dass Hacker Necurs nutzten, um die relativ neue Scarab-Ransomware zu verteilen, die erstmals im Juni 2017 auftrat. Das Necurs-Botnetz startete die massenhafte Verteilung von Scarab am US-amerikanischen Thanksgiving-Feiertag, wo es an nur einem einzigen Vormittag über 12 Millionen E-Mails versandte. Zuvor wurde Necurs zur Verbreitung einiger der heimtückischsten Malware-Varianten – darunter die Locky- und Globeimposter-Familien – sowie für Angriffe auf Unternehmensnetzwerke genutzt.

Maya Horowitz, Threat Intelligence Group Manager bei Check Point, meint dazu: „Die Rückkehr des Necurs-Botnetzes verdeutlicht, wie Malware, die scheinbar abebbt, doch nicht ganz verschwindet oder weniger bedrohlich wird. Obwohl Necurs der Sicherheits-Community gut bekannt ist, sind Hacker noch immer sehr erfolgreich beim Verteilen von Malware mithilfe dieses hochwirksamen Infektionsvehikels.“

Die Top 3 der ‚Most Wanted‘-Malware-Arten im November 2017:

* Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat

  • RoughTed – ein Malvertising-Vertreter, der Werbeblocker erkennt und für verschiedene Scams, Exploits und Malware verantwortlich ist. Er kann für Angriffe auf alle Arten von Plattformen und Betriebssystemen eingesetzt werden und nutzt die Umgehung von Werbeblockern und Fingerprinting, um sicherzustellen, dass der relevanteste Angriff verbreitet wird.
  • Rig ek – Exploit Kit, das erstmals 2014 eingeführt wurde. Rig liefert Exploits für Flash, Java, Silverlight und Internet Explorer. Die Infektionskette startet mit einer Umleitung zu einer Landing Page, die JavaScript enthält, das auf gefährdete Plug-Ins prüft und den Exploit verbreitet.
  • Conficker – Ein Wurm, der Remote-Zugriffe und Malware-Downloads zulässt. Das infizierte Gerät wird von einem Botnetz gesteuert, das seinen Command-&-Control-Server kontaktiert, um Anweisungen zu erhalten.

Dies verstärkt den Bedarf an fortschrittlichen Threat-Prevention-Technologien und einer mehrschichtigen Cybersicherheitsstrategie, die sowohl vor bereits entdeckten, gängigen Malware-Familien als auch vor brandneuen Zero-Day-Bedrohungen schützen. Wie bereits im Oktober stellt RoughTed, eine groß angelegte Malvertising-Kampagne, auch weiterhin die größte Gefahr dar und rangiert auf dem zweiten Platz noch vor dem Exploit-Kit von Rig Ek und Conficker, einem Wurm, der den Remote-Download von Malware in Systeme Dritter zulässt.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

* Die vollständige Liste der Top 10 der Malware-Familien im November finden Sie im Check-Point-Blog:  https://blog.checkpoint.com/2017/12/11/novembers-wanted-malware-return-necurs-botnet-brings-new-ransomware-threat/

Informationen über Check Points Threat-Prevention sind verfügbar auf: http://www.checkpoint.com/threat-prevention-resources/index.html

Folgen Sie Check Point auf:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies