Top Malware im Dezember 2021 – König Emotet ist zurück

Maya Horowitz

Das meldet Check Point Research. Das Bot-Netz hat es nach der Wiederbelebung sehr schnell zurück an die Spitze in Deutschland geschafft und ist damit gefährlich wie eh und je. Log4J ist außerdem die am häufigsten ausgenutzte Schwachstelle.

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point, einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat den Global Threat Index für Dezember 2021 veröffentlicht.

Diesen Monat ist Apache Log4j Remote Code Execution bereits die am häufigsten ausgenutzte Sicherheitslücke, von der 48,3 Prozent der Unternehmen weltweit betroffen sind. Die Schwachstelle wurde erstmals am 9. Dezember im Apache-Logging-Paket Log4j gemeldet – der beliebtesten Java-Logging-Bibliothek, die in vielen Internetdiensten und -anwendungen verwendet wird und über 400 000 Downloads von ihrem GitHub-Projekt verzeichnet. Die Schwachstelle löste eine neue Plage aus, von der innerhalb kürzester Zeit fast die Hälfte aller Unternehmen weltweit betroffen war. Angreifer sind in der Lage, verwundbare Apps auszunutzen, um Cryptojacker und andere Malware auf kompromittierten Servern auszuführen. Bislang konzentrierten sich die meisten Angriffe auf das Mining von Krypto-Währungen zu Lasten der Opfer, doch fortgeschrittene Angreifer haben begonnen, aggressiv zu agieren und die Sicherheitslücke für hochwertige Ziele zu nutzen.

„Log4j beherrschte im Dezember die Schlagzeilen. Es handelt sich um eine der schwerwiegendsten Sicherheitslücken, die wir je gesehen haben, und aufgrund der Komplexität der Patches und der EInfachheit, mit der Log4J ausgenutzt werden kann, wird sie uns wahrscheinlich noch viele Jahre lang begleiten, wenn die Unternehmen nicht sofort Maßnahmen zur Verhinderung von Angriffen ergreifen“, erklärt Maya Horowitz, VP Research bei Check Point Software. Sie fährt fort: „Wie wir außerdem vermutet haben, hat es nicht lange gedauert, bis Emotet seit seinem Wiederauftauchen im November eine starke Position eingenommen hat. Die Malware kann gut ausweichen und verbreitet sich schnell über Phishing-E-Mails mit bösartigen Anhängen oder Links. Es ist jetzt wichtiger denn je, eine robuste E-Mail-Sicherheitslösung einzusetzen und sicherzustellen, dass die Benutzer wissen, wie sie eine verdächtig aussehende Nachricht oder einen verdächtigen Anhang erkennen können.“

Top 3 Most Wanted Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber des Vormonats.

Emotet steht nun auf Platz Eins. Die Plätze Zwei und Drei belegen Agent Tesla und Formbook.

  1. Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. Formbook – Formbook ist ein Infostealer, der Anmeldeinformationen von verschiedenen Webbrowsern abgreift, Screenshots sammelt, Tastatureingaben überwacht und protokolliert sowie Dateien gemäß seinen C&C-Befehlen herunterladen und ausführen kann.
  3. Agent Tesla – AgentTesla ist ein fortschrittlicher RAT, der als Keylogger und Informationsdieb fungiert und in der Lage ist, die Tastatureingaben und die Systemtastatur des Opfers zu überwachen und zu sammeln, Screenshots zu erstellen und Anmeldeinformationen aus einer Vielzahl von Software zu schleusen, die auf dem Computer des Opfers installiert ist (einschließlich Google Chrome, Mozilla Firefox und dem Microsoft Outlook-E-Mail-Client).

Die Top 3 Most Wanted Schwachstellen:

Im Dezember war Apache Log4j Remote Code Execution (CVE-2021-44228) die am häufigsten ausgenutzte Schwachstelle, von der 48,3 Prozent der Unternehmen weltweit betroffen waren, gefolgt von Web Server Exposed Git Repository Information Disclosure mit 43,8 Prozent und HTTP Headers Remote Code Execution mit 41,5 Prozent.

  1. Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.
  2. Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  3. HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.

Die Top 3 Most Wanted Mobile Malware:

Im Dezember blieb AlienBot auf Platz Eins, xHelper auf der Zwei und FluBot auf der Drei.

  1. ↔AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.
  2. ↔ xHelper – Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.
  3. ↔ FluBot – FluBot ist eine Android-Bot-Netz-Malware, die über Phishing-SMS-Nachrichten verbreitet wird und sich meist als Logistik-Lieferant ausgibt. Sobald der Benutzer auf den Link in der Nachricht klickt, wird FluBot installiert und erhält Zugriff auf alle sensiblen Informationen des Telefons.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

Seit kurzer Zeit weist Check Point diese Kategorie aus, nun sogar auf Länderebene.

  1. Versicherung und Rechtswesen
  2. Lehre und Forschung
  3. Internet Service Provider (ISP) und Managed Service Provider (MSP)

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.