Top Malware für September 2020: Herrschaft der Banking-Trojaner

Maya Horowitz – Copy[2][1]

Im September wurde Deutschland von Banking-Trojanern in die Zange genommen, wobei Emotet als zusätzlich modulares Bot-Netz an der Spitze verbleibt und rund 28 Prozent der deutschen Unternehmen attackierte.

San Carlos, Kalifornien – 06. Oktober 2020 – Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat den Global Threat Index für September 2020 veröffentlicht.

Die eindeutige Entwicklung des neunten Monats: Deutsche Unternehmen gerieten vor allem ins Visier von Banking-Trojanern, nämlich Emotet, Dridex und Trickbot. Emotet verbleibt, aufgrund seiner umfangreichen Fähigkeiten als modulares Bot-Netz, das andere Malware einschleusen kann, auf Platz eins. Die Malware traf, nach den Messungen von Check Point, 27,77 Prozent der deutschen Organisationen. Damit startet das Bot-Netz eine neue Serie in der Top-Malware-Liste und verbleibt zum dritten Mal in Folge an der Spitze.

Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point Software Technologies, mahnt die Unternehmen zur Schulung der Mitarbeiter gegen virtuelle Bedrohungen: „Unternehmen sollten dringend Sicherheitslösungen erwerben und aktivieren, die verhindern, dass diese Schadprogramme zu den Anwendern vordringen. Außerdem sollten sie ihre Mitarbeiter umfangreich aufklären und vor allem davor warnen, unbedacht E-Mail-Anhänge zu öffnen – sogar dann, wenn diese Nachrichten aus scheinbar verlässlicher Quelle stammen.“

Top 3 Most Wanted Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.

Emotet bleibt an der Spitze, gefolgt vom Kollegen Dridex. Auf Platz drei findet sich mit Trickbot der dritte Banking-Trojaner ein.

  1. Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. Dridex – Dridex ist ein Banking-Trojaner, der auf Windows-Systeme zielt und von Spam-Kampagnen und Exploit Kits verbreitet wird. Diese nutzen WebInjects, um Bankdaten abzufangen und auf einen von Angreifern kontrollierten Server umzuleiten. Dridex kontaktiert einen Remote-Server, sendet Informationen über das infizierte System und kann zusätzliche Module zur Fernsteuerung herunterladen und ausführen.
  3. Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysien ins Visier, nun folgt Deutschland.

Die Top 3 Most Wanted Mobile Malware:

Die Spitze verbleibt bei xhelper, während der Neuling Xafekopy den zweiten Rang einnimt. An dritter Stelle steht weiterhin Hiddad.

  1. xhelper – Eine bösartige Android-Anwendung, die seit März 2019 zum Herunterladen anderer bösartiger Anwendungen und zum Anzeigen von Werbung verwendet wird. Sie ist in der Lage, sich vor dem Benutzer und mobilen Antivirenprogrammen zu verstecken und sich selbst neu zu installieren, wenn der Benutzer sie deinstalliert.
  2. Xafekopy – Ein Trojaner, der sich als nützliche App verkleidet, wie Battery Master. Er lädt heimlich Schad-Code auf das Mobilgerät. Sobald aktiviert, klickt Xafekopy automatisch auf Webseiten, die Wireless Application Protocol (WAP) zur Rechnungsstellung einsetzen – eine Form der Bezahlung mit dem Smartphone, die Kosten direkt auf die Handy-Rechnung des Nutzers setzt.
  3. 3. Hiddad – Hiddad ist eine Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter-Shop weitergibt. Die Hauptfunktion besteht darin, Werbung anzuzeigen, aber sie kann auch Zugang zu wichtigen Sicherheitsdetails erhalten, die in das Betriebssystem integriert sind.

Die Top 3 Most Wanted Schwachstellen:

Die Schwachstelle MVPower DVR Remote Code Execution steht nun an der Spitze und bedroht 46 Prozent der Unternehmen weltweit. Auf Platz zwei schiebt sich Dasan GPON Router Authentication Bypass (CVE-2018-10561) in der Rangliste der weltweit größten Schwachstellen mit 42 Prozent. Den dritten Platz erringt OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) mit 36 Prozent.

  1. MVPower DVR Remote Code Execution – Ein Einfallstor entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann dieses aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.
  2. Dasan GPON Router Authentication Bypass (CVE-2018-10561) – Eine Schwachstelle, die es erlaubt, die Authentifizierung in Dasan GPON-Routern zu umgehen. Die erfolgreiche Ausnutzung dieser Schwachstelle gibt Hackern die Möglichkeit, an sensible Informationen zu gelangen und sich unbefugten Zugang zum betroffenen System zu verschaffen.
  3. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank analysiert täglich über 2,5 Milliarden Webseiten und 500 Millionen Dateien und identifiziert mehr als 250 Millionen Malware-Aktivitäten.

Den kompletten Beitrag zur Most Wanted Malware im September 2020 lesen Sie im Check-Point-Blog.

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Alle Berichte von Check Point lesen Sie hier: https://blog.checkpoint.com/

Folgen Sie Check Point Research über:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.