Top Malware für Februar 2020: Mirari Bot-Netz greift zunehmend IoT-Geräte an

Maya Horowitz – Copy[2][1]

Forscher von Check Point berichten außerdem, dass sich Emotet über eine neue SMS-Phishing-Kampagne verbreitet

 San Carlos, Kalifornien – 11. März 2020 – Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat seinen Global Threat Index für Februar 2020 veröffentlicht.

Im Februar stieg die Zahl der Angriffe des Mirai-Botnetzes, das für die Durchführung massiver DDoS-Angriffe berüchtigt ist, auf IoT-Geräte stark an. Die Schwachstelle, bekannt als ‚PHP php-cgi Query String Parameter Code Execution‘, rangiert im Februar weltweit auf Platz 6 der am häufigsten ausgenutzten Schwachstellen und betraf 20 Prozent der Unternehmen, verglichen mit nur 2 Prozent im Januar 2020.

Die Forscher warnten außerdem, dass sich Emotet, der ewige Trojaner-König, sich im Februar über zwei neuen Methoden verbreitet hat. Einerseits war eine SMS-Phishing-Kampagne (Smishing), die sich vorrangig gegen Benutzer in den USA richtete entdeckt worden: Die SMS gaukelt Nachrichten bekannter Banken vor und lockt die Opfer, auf einen bösartigen Link zu klicken, der Emotet auf ihr Gerät herunterlädt. Andererseits spürt Emotet auf infizierten Geräten nun nahegelegene W-Lan-Netzwerke auf und nutzt diese zur Verbreitung: Mittels Brute-Force-Angriffen, unter Verwendung häufiger W-Lan-Passwörter, dringt der Schädling in das Netzwerk ein und lauert auf alle Nutzer, die sich mit Netzwerk verbinden. Emotet wird in erster Linie als Verteiler von Ransomware und anderer bösartiger Malware-Kampagnen eingesetzt.

„Wie bereits im Januar, gingen die stärksten Bedrohungen und Angriffe auch im Februar von vielseitiger Malware aus, wie XMRig und Emotet. Die Kriminellen scheinen darauf abzuzielen, möglichst große Netzwerke infizierter Geräte aufzubauen, die sie dann auf verschiedene Weise zu Geld machen können, von der Erpressung eines Lösegelds bis hin zu DDoS-Angriffen,“ erklärt Maya Horowitz, Head of Cyber Research and Threat Intelligence bei Check Point: „Da die hauptsächlichen Angriffswege Nachrichten über E-Mail und SMS sind, sollten Unternehmen sicherstellen, dass ihre Mitarbeiter darüber aufgeklärt werden, wie die verschiedenen Arten von bösartigem Spam identifiziert werden können. Sie sollten dringend Sicherheitsvorkehrungen treffen, die aktiv verhindern, dass die Bedrohungen in ihre Netzwerke eindringen.“

Top 3 ‘Most Wanted’ Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.
Emotet verteidigte mal wieder seine Spitzenposition, gefolgt vom wiedererstarkten Lokibot. Auf Platz drei hält sich Trickbot.

  1. Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. ↑ Lokibot – Lokibot ist ein Info Stealer, der hauptsächlich über Phishing-E-Mails vertrieben wird und Daten, wie E-Mail-Konten, Passwörter für CryptoCoin-Wallets oder FTP-Server, ausliest.
  3. Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysien ins Visier, nun folgt Deutschland.

Die Top 3 ‘Most Wanted’ Mobile Malware im November:

Auf den vorderen Plätzen hält sich weiterhin xHelpe. Danach kommt die Android-Malware Hiddad. Das Schadprogramm Guerilla sank auf Platz drei.

  1. ↔ xHelper – A malicious Android application seen in the wild since March 2019, used for downloading other malicious apps and display advertisements. The application is capable of hiding itself from the user and mobile anti-virus programs, and reinstalls itself if the user uninstalls it.
  2. Hiddad – Dabei handelt es sich um eine Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter weitergibt. Seine Hauptfunktion ist das Einblenden von Anzeigen. Allerdings ist sie auch in der Lage dazu, sich Zugriff auf wichtige Sicherheitsdetails zu verschaffen, die in das Betriebssystem integriert sind. Diese Funktion ermöglicht es Angreifern sensible Benutzerdaten abzugreifen.
  3. 3. Guerrilla – Ein Android-Trojaner, der in verschiedene, echte Anwendungen heimlich eingebettet ist und betrügerische Daten herunterladen kann. Guerrilla generiert Werbeeinnahmen für die Malware-Entwickler.

Top 3 der ausgenutzten Schwachstellen im November:

Die Schwachstelle ‚MVPower DVR Remote Code Execution‘ bleibt die am häufigsten ausgenutzte und betraf 31 Prozent der Unternehmen weltweit. An zweiter Stelle kehrt ‚OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)’ zurück, die 28 Prozent der Unternehmen gefährlich wurde, gefolgt von ‚PHP DIESCAN information disclosure’ mit 27 Prozent.

  1. MVPower DVR Remote Code Execution – Ein Einfallstor entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann dieses aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.
  2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.
  3. PHP DIESCAN information disclosure – Eine Schwachstelle zur Offenlegung von Kontoinformationen wurde in PHP Seiten gemeldet. Der Verlust sensibler Daten geht mit einer erfolgreichen Ausnutzung der Lücke einher.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank analysiert täglich über 2,5 Milliarden Webseiten und 500 Millionen Dateien und identifiziert mehr als 250 Millionen Malware-Aktivitäten.

Den kompletten Beitrag zur Most Wanted Malware im Februar 2020 lesen Sie im Check-Point-Blog.

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Alle Berichte von Check Point lesen Sie hier: https://blog.checkpoint.com/

Folgen Sie Check Point Research über:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.