Top-Malware im März 2019: Kryptomining bleibt gefährlich

Maya Horowitz – Copy[2][1]

Die Sicherheitsforscher von Check Point zeigen in ihrem Index, dass Kryptominer im Verbund betrachtet die deutschen Unternehmen am häufigsten bedrohen. Derweil bleibt der Trojaner Emotet auch im März 2019 die gefährlichste, einzelne Malware in Deutschland

SAN CARLOS, Kalifornien – 09. April 2019 – Check Point Research, das Threat Intelligence Forschungslabor von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat seinen Global Threat Index für März 2019 veröffentlicht. Der Index belegt, dass Kryptomining sich bester Gesundheit erfreut und weiterhin die am weitesten verbreitete Malware-Art in Deutschland ist.

Wie im Februar angekündigt, hat Coinhive am 8. März seine Tätigkeit eingestellt, dennoch rutschte der Miner nur auf Platz 3 ab, gab also in den 8 Tagen des März noch einmal Vollgas. Coinhive traf in diesem Monat 11 Prozent der deutschen Unternehmen. Hinzu gesellt sich, nach einem Monat Pause, der altbekannte Miner GandCrab, der auf Platz 2 liegt und 15 Prozent der deutschen Firmen gefährlich wurde. Unverändert auf Platz 1 thront seit Monaten der Trojaner Emotet, der vor allem dazu dient, Hintertüren für weitere Schadprogramme zu öffnen. Emotet attackierte 17 Prozent der deutschen Unternehmen.

Warum Coinhive trotz Abschaltung so gut im Rennen liegt, erklären die Sicherheitsforscher von Check Point ebenfalls: Viele Websites enthalten noch den Coinhive JavaScript-Code. Es finden zwar keine Mining-Aktivitäten mehr statt, aber Coinhive könnte dadurch jederzeit auf diesen Webseiten reaktiviert werden, falls der Wert von Monero steigen und sich das Geschäft für die Cyber-Kriminellen also wieder lohnen würde.

Maya Horowitz, Threat Intelligence & Research Director von Check Point, kommentierte die Lage im März: „Da die Werte der Kryptowährungen seit 2018 fallen, werden wir mehr Miner für Browser sehen, die Coinhive folgen und den Betrieb einstellen werden. Ich vermute jedoch, dass Cyber-Kriminelle Wege finden werden, um Geld mit robusteren Kryptomining-Aktivitäten zu verdienen, wie Mining in Cloud-Umgebungen, wo die eingebaute Auto-Scaling-Funktion den Abbau einer größeren Menge von Kryptowährung ermöglicht. Wir haben gesehen, wie Unternehmen aufgefordert wurden, hunderttausende von US-Dollar an ihre Cloud-Anbieter für die Rechenressourcen zu zahlen, die von Kryptographen illegal und unsichtbar verwendet wurden. Das ist ein Aufruf zum Handeln an alle Unternehmen, um ihre Cloud-Umgebungen zu sichern.“

Die Top 3 ‘Most Wanted’ Malware im März 2019:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.

  1. Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt, aber dient derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. GandCrab – GandCrab ist eine Ransomware, die über das RIG und GrandSoft Exploit Kits sowie E-Mail-Spam vertrieben wird. Der Schädling wird in einem Partnerprogramm betrieben, wobei diejenigen, die dem Programm beitreten, 30 – 40 Prozent der Lösegeldeinnahmen an den GandCrab-Autor zahlen. Im Gegenzug erhalten die Affiliates ein vollwertiges Web-Panel und technischen Support.
  3. ↓ Coinhive Krypto-Miner, der entwickelt wurde, um Online-Mining der Krypto-Währung Monero durchzuführen, während ein Benutzer eine Webseite besucht. Der Nutzer merkt nichts, kann nicht zustimmen oder ablehnen und wird nicht am Gewinn beteiligt. Das implementierte JavaScript nutzt große Anteile der Rechenressourcen des Nutzers, um Münzen zu schürfen und kann damit sogar das System zum Absturz bringen.

Die Forscher von Check Point analysierten auch die am häufigsten ausgenutzten Cyber-Schwachstellen. Die Lücke, die Microsoft betrifft, CVE-2017-7269, ist nach wie vor führend mit einem globalen Einfluss von 44 Prozent. Neu hinzu unter die obersten drei kommt eine Schwachstelle im Web Server Exposed Git Repository Information Disclosure. Sie findet sich an zweiter Stelle ein, gefolgt von der ebenfalls länger bekannten, aber weiterhin ausgenutzten Lücke im OpenSSL TLS DTLS Heartbeat Information Disclosure, die einen Platz verliert und an dritter Stelle steht. Beide betreffen 40% der Unternehmen weltweit.

Die Top 3 ‘Most Exploited’ Schwachstellen im März 2019:

  1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) Durch das Senden einer Anforderung über ein Netzwerk an den Microsoft Windows Server 2003 R2 und über die Microsoft Internet Information Services 6.0 kann ein Angreifer von außen einen beliebigen Code ausführen oder eine Denial-of-Service-Abfrage auf dem Zielserver verursachen. Dies ist hauptsächlich auf eine Schwachstelle im Puffer-Overflow zurückzuführen, die durch eine unsachgemäße Validierung eines langen Headers in einer HTTP-Anfrage verursacht wurde.
  2. ↑ Web Server Exposed Git Repository Information Disclosure – Eine Schwachstelle zur Offenlegung von Kontoinformationen wurde im Web Server Exposed Git Repository gemeldet. Der Verlust von sensiblen Daten geht mit einer erfolgreichen Ausnutzung der Lücke einher.
  3. ↓ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen.

Den kompletten Blog-Beitrag der Most Wanted Malware im März 2019 finden Sie im Check Point Blog unter: https://blog.checkpoint.com/2019/04/09/march-2019s-most-wanted-malware-cryptomining-still-dominates-despite-coinhive-closure/

 

Folgen Sie Check Point Research auf:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

 Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

 Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Seine Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Lösegeldforderungen und anderen gezielten Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur mit unserer neuen Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens vor allen bekannten Angriffen schützt, kombiniert mit dem umfassendsten und intuitivsten Single Point of Control Management System der Branche. Check Point schützt über 100.000 Unternehmen jeder Größe.