Check Point’s Top Malware für Mai 2021 – Dridex fliegt aus den Top 3

Maya Horowitz – Copy[2][1]

Laut Check Points Sicherheitsforscher gab es zudem keine Bewegung bezüglich der Mobile Malware und der ausgenutzten Schwachstellen

Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat den Global Threat Index für Mai 2021 veröffentlicht.

Die Sicherheitsforscher wissen nicht, weswegen Dridex aus den oberen drei der Malware-Rangliste verschwand, denn es ist eine sehr beliebte Malware, um Hintertüren für Ransomware zu öffnen – besonders seit dem Ende von Emotet. Doch es gibt Hinweise, dass die Entwickler der Evil Corp Gang ihren Schützling umbenennen oder anpassen möchten, um angedrohten Maßnahmen durch das US-Finanzministerium zu entgehen. Einfach gesagt: Dridex könnte schlicht in der Wartung sein.

Grund zur Entwarnung ist das nicht, denn Kollege Trickbot hält den ersten Platz und verfügt über ähnliche Fähigkeiten wie Dridex. Auch Trickbot schleust gerne Ransomware in System, allen voran Ryuk. Außerdem wird Trickbot ständig aktualisiert und verbessert. Jedoch war Trickbot nun anderweitig in den Schlagzeilen, weil das US-Justizministerium seit Juni 2021 eine Frau aus Lettland beschuldigt, eine Rolle bei dem Bau und der Verbreitung der Malware zu spielen.

Jedenfalls bemerkten die Sicherheitsforscher von Check Point seit Jahresanfang einen starken Anstieg der Ransomware-Attacken. Zwischen Januar und Mai 2021, verglichen mit dem Zeitraum im Vorjahr, nahmen diese in Deutschland um 70 Prozent zu.

„Es wurde zwar viel über die jüngste Zunahme von Ransomware-Angriffen gesprochen, aber wir sehen daneben einen enormen Anstieg der Zahl von virtuellen Attacken im Allgemeinen. Dies ist eine beunruhigende Entwicklung,“ erklärt Frau Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point Software Technologies: „Zwar hilft es, dass im Kampf gegen Trickbot, die in diesem Monat am weitesten verbreitete Malware, eine Anklage erhoben wurde, doch ist noch ein langer Weg zu gehen. Unternehmen müssen sich derweil des Risikos bewusst werden und sicherstellen, dass adäquate Sicherheitslösungen vorhanden sind. Zugleich sollten sie daran denken, dass Angriffe nicht nur erkannt, sondern vor dem Einbruch in das Netzwerk verhindert werden können, einschließlich gefürchteter Zero-Day-Angriffe und unbekannter Malware. Die richtigen Schutzmaßnahmen können die meisten Angriffe, abwehren, ohne den Geschäftsablauf zu stören.“

Top 3 Most Wanted Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber des Vormonats.

Trickbot verharrt an der Spitze, während AgentTesla und Formbook die Plätze zwei und drei erobern.

1. ↔ Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysien ins Visier, nun folgt Deutschland.

2. ↑ AgentTesla – AgentTesla ist ein fortschrittlicher RAT, der als Keylogger und Passwort-Dieb fungiert und seit 2014 Computer infiziert. AgentTesla ist in der Lage, die Tastatureingaben des Opfers, die System-Zwischenablage, Screenshots und Anmelde-Informationen auszulesen, sowie Daten zu sammeln, die zu einer Vielzahl installierter Software gehören (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client). AgentTeslawurde als RAT verkauft, wobei die Kunden 15 bis 69 Dollar je Lizenz zahlten.

3. ↑ Formbook – FormBook ist ein InfoStealer, der sich an das Windows-Betriebssystem richtet. Er wurde erstmals 2016 entdeckt und wird aufgrund seiner starken Ausweichmethoden und seines relativ niedrigen Preises in illegalen Hacking-Foren vermarktet. FormBook sammelt Anmeldeinformationen aus verschiedenen Webbrowsern sowie Screenshots, überwacht und protokolliert Tastenanschläge und kann Dateien gemäß seinen C&C-Aufträgen herunterladen und ausführen.

Die Top 3 Most Wanted Mobile Malware:

Alles beim Alten: Die Spitze verteidigt xHelper, auf dem zweiten Platz grüßt weiterhin Triada und an dritter Stelle kommt Hiddad.

1. ↔ xhelper – Eine bösartige Android-Anwendung, die seit März 2019 zum Herunterladen anderer bösartiger Anwendungen und zum Anzeigen von Werbung verwendet wird. Sie ist in der Lage, sich vor dem Benutzer und mobilen Antivirenprogrammen zu verstecken und sich selbst neu zu installieren, wenn der Benutzer sie deinstalliert.

2. ↔ Triada – Modularer Hintertür-Trojaner gegen Android-Mobilgeräte, der für heruntergeladene Malware den Vollzugriff einrichtet.

3. ↔ Hiddad  Hiddad ist eine Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter-Shop weitergibt. Die Hauptfunktion besteht darin, Werbung anzuzeigen, aber sie kann auch Zugang zu wichtigen Sicherheitsdetails erhalten, die in das Betriebssystem integriert sind.

Die Top 3 Most Wanted Schwachstellen:

Stillstand: Die Schwachstelle Web Server Exposed Git Repository Information Disclosure verbleibt mit 48 Prozent weltweiter Auswirkung auf dem ersten Rang. Auf dem zweiten hält sich HTTP Headers Remote Code Execution (CVE-2020-13756) mit 47,5 Prozent. MVPower DVR Remote Code Execution steht auf Platz drei mit 46 Prozent.

1. ↔ Web Server Exposed Git Repository Information Disclosure – Eine Schwachstelle bei der Offenlegung von Informationen wurde im Git Repository gemeldet. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

2. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – HTTP-Header lassen den Client und den Server zusätzliche Informationen über eine HTTP-Anfrage austauschen. Ein virtueller Angreifer kann einen anfälligen HTTP-Header missbrauchen, um eigenen Schad-Code einzuschleusen und auszuführen.

3. ↔ MVPower DVR Remote Code Execution – Ein Einfallstor entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann dieses aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank analysiert täglich über 3 Milliarden Webseiten und 600 Millionen Dateien und identifiziert mehr als 250 Millionen Malware-Aktivitäten am Tag.

Den kompletten internationalen Beitrag zur Most Wanted Malware im Mai 2021 lesen Sie im Check-Point-Blog.