Check Point verkündigt die wichtigste mobile Bedrohung im November: xHelpers

Maya Horowitz – Copy[2][1]

Sicherheitsforscher von Check Point berichten, dass sich der xHelper Mobile Trojaner so schnell verbreitet, dass er auf Platz 8 der Top 10 der Malware-Liste eingezogen ist und derzeit die größte Bedrohung für Mobiltelefone darstellt.

 SAN CARLOS, CA.  — Check Point Research, die Threat Intelligence-Abteilung vonCheck Point® Software Technologies Ltd.(NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, veröffentlicht die neuen Ergebnisse des Global Threat Index für November 2019. Das Forschungsteam berichtete, dass zum ersten Mal seit mehr als drei Jahren ein mobiler Trojaner in die Top-Liste der Malware aufgenommen wurde und die häufigste mobile Bedrohung im vergangenen Monat war.

Im März 2019 war xHelper erstmals aufgetaucht. Dabei handelt es sich um einen Mehrzweck-Trojaner. Er richtet sich an Android-Benutzer, welche bösartige Anwendungen und Werbung herunterladen beziehungsweise anzeigen können. Es wird auch berichtet, dass es sich um eine persistente Anwendung handelt, die sich selbst wieder installieren kann, auch wenn sie vom Opfer deinstalliert wird. In den letzten sechs Monaten wurde der Code der Malware ständig aktualisiert, um mobile Antivirenlösungen zu umgehen und immer wieder neue Opfer zu infizieren. Infolgedessen ist der mobile Trojaner nun auf Platz 8 der Top 10 der Malware-Liste gerückt.

Die meistgesuchte Malware im November war Emotet, die bei mehr als 13 Prozent der deutschen Unternehmen aktiv war.

„Sowohl Emotet als auch xHelper sind vielseitige Schadsoftware-Varianten, die an die Bedürfnisse von Cyberkriminellen angepasst werden, zum Beispiel für die Verbreitung von Ransomware, Spam-Kampagnen oder von Malvertising. Dies zeigt, dass Kriminelle mit mehreren Taktiken versuchen, ihre Operationen zu monetarisieren, anstatt einem einzigen Trend wie dem Kryptomining zu folgen“, sagt Maya Horowitz, Director, Threat Intelligence und Research Products bei Check Point. „Aus diesem Grund ist es unerlässlich, dass Unternehmen Anti-Malware-Lösungen der neuesten Generation, sowohl in ihren Netzwerken als auch auf den mobilen Geräten der Mitarbeiter einsetzen. Dadurch können alle Endpunkte des Unternehmens geschützt werden. Sie sollten die Mitarbeiter zusätzlich über die Gefahren des Öffnens von E-Mail-Anhängen, des Herunterladens von Ressourcen oder des Klickens auf Links informieren, die nicht von einer vertrauenswürdigen Quelle oder Kontaktperson stammen.“

Top 3 ‘Most Wanted’ Malware für Deutschland:

  1. Emotet– Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. Ursnif – Ursnif ist ein Trojaner, der auf die Windows-Plattform abzielt. Es wird berichtet, dass diese Malware über das Angler-Exploit-Kit auf das System eines Opfers gelangt. Es sammelt Systeminformationen und sendet sie an einen Remote-Server.
  3. FormBook– FormBook ist ein InfoStealer, der sich an das Windows-Betriebssystem richtet. Er wurde erstmals 2016 entdeckt und wird aufgrund seiner starken Ausweichmethoden und seines relativ niedrigen Preises in illegalen Hacking-Foren vermarktet. FormBook sammelt Anmeldeinformationen aus verschiedenen Webbrowsern sowie Screenshots, überwacht und protokolliert Tastenanschläge und kann Dateien gemäß seinen C&C-Aufträgen herunterladen und ausführen.

Die Top 3 ‘Most Wanted’ Mobile Malware im November:

In diesem Monat war xHelper – ein neuer Eintrag in unsere Top-Malware-Liste – die verbreitetste mobile Malware, gefolgt von Guerilla und Lotoor.

  1. xHelper – Eine bösartige Android-Anwendung, die seit März 2019 zum Herunterladen anderer bösartiger Anwendungen und zum Anzeigen von Werbung verwendet wird. Sie ist in der Lage, sich vor dem Benutzer und mobilen Antivirenprogrammen zu verstecken und sich selbst neu zu installieren, wenn der Benutzer sie deinstalliert
  2. Guerilla– Ein Android-Trojaner, der in mehrere legitime Anwendungen eingebettet und in der Lage ist, zusätzliche bösartige Nutzerdaten herunterzuladen. Guerrilla generiert betrügerische Werbeeinnahmen für die App-Entwickler.
  3. Lotoor– Ein Hacking-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um Root-Rechte auf kompromittierten mobilen Geräten zu erlangen.

Top 3 der ausgenutzten Schwachstellen im November:

In diesem Monat waren SQL-Injektions-Techniken die häufigste genutzte Schwachstelle und betraf 39 Prozent der Unternehmen weltweit. An zweiter Stelle steht die Schwachstelle OpenSSL TLS DTLS Heartbeat Information Disclosure mit 34 Prozent, dicht gefolgt von MVPower DVR Remote Code Execution, die 33 Prozent der Unternehmen weltweit betrifft.

  1. SQL Injection (verschiedene Techniken)– Einfügen einer SQL-Abfrage in die Eingabe vom Client zur Anwendung, während eine Schwachstelle in der Software einer Anwendung ausgenutzt wird.
  2. OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)– Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.
  3. MVPower DVR Remote Code Execution– Ein Einfallstor entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann dieses aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen.

Den kompletten Blog-Beitrag der Most Wanted Malware im November 2019 finden Sie hierhttps://blog.checkpoint.com/2019/12/11/november-2019s-most-wanted-malware-researchers-warn-of-fast-growing-mobile-threat-while-emotets-impact-declines/

Alle Berichte des Check Point Research Teams finden Sie unter: http://www.checkpoint.com/threat-prevention-resources/index.html