Top Malware im Januar 2022 – Emotet sitzt fest im Sattel

Maya Horowitz

Das meldet Check Point Research. Beinahe jedes zehnte, von Check Point erfasste, Unternehmen in Deutschland ist bereits wieder betroffen. Außerdem kommt der Kollege Trickbot auf einen der Spitzenplätze.

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat den Global Threat Index für Januar 2022 veröffentlicht.

Nach nur zweieinhalb Monaten seit seiner Rückkehr hat Emotet den Spitzenplatz eingenommen und gehalten. Das berüchtigte Bot-Netz wird am häufigsten über Phishing-E-Mails verbreitet, die verseuchte Anhänge oder Links enthalten. Seine zunehmende Verbreitung wurde durch die Wucherung des Kollegen Trickbot begünstigt, der als Katalysator fungiert und Emotet ausliefert.

„Es ist nicht überraschend, dass Emotet mit aller Macht zurückgekehrt ist. Es handelt sich um eine Ausweichende Malware, die schwer zu erkennen ist – und die Tatsache, dass sie mehrere Methoden verwendet, um Netzwerke zu infizieren, trägt noch mehr zur kontinuierlichen Ausweitung dieser Bedrohung bei. Es ist unwahrscheinlich, dass es sich um ein kurzlebiges Problem handelt“, erklärt Maya Horowitz, VP Research bei Check Point Software Technologies: „und diese Bedrohung sowie der anhaltende Kampf gegen die Log4j-Schwachstelle machen deutlich, wie wichtig es ist, die bestmögliche IT-Sicherheit in Netzwerken, in der Cloud, auf mobilen Geräten und auf Benutzerendgeräten zu gewährleisten.“

Top 3 Most Wanted Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber des Vormonats.

Emotet steht nun auf Platz Eins. Platz Zwei hält FormBook und Drei belegt Trickbot.

  1. Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. Formbook – FormBook ist ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.
  3. ↑ Trickbot – Trickbot ist ein modularer Banking-Trojaner, welcher der Hacker-Gruppe WizardSpider zugeschrieben wird. Verbreitet wird er zumeist über Spam-Kampagnen oder andere Malware-Familien, wie Emotet und BazarLoader. Trickbot sendet nach Einschleusung verschiedene Informationen über das infizierte System und kann beliebige Module aus einer Vielzahl verfügbarer herunterladen und ausführen, darunter ein VNC-Modul zur Fernsteuerung und ein SMB-Modul zur Verbreitung in einem infizierten Netzwerk. Sobald ein Rechner infiziert wurde, nutzen die Hacker hinter dieser Malware die breite Palette von Modulen nicht nur, um Bankdaten vom Ziel-PC zu stehlen, sondern auch, um das Zielunternehmen auszuspähen, bevor die Kriminellen einen unternehmensweiten Ransomware-Angriff starten.

Die Top 3 Most Wanted Schwachstellen:

Im Januar blieb die Reihenfolge bestehen: Apache Log4j Remote Code Execution (CVE-2021-44228) war die am häufigsten ausgenutzte Schwachstelle, von der 47,4 Prozent der Unternehmen weltweit betroffen waren, gefolgt vonWeb Server Exposed Git Repository Information Disclosure mit 45 Prozent und HTTP Headers Remote Code Execution mit 42 Prozent.

  1. Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.
  2. Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  3. HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.

Die Top 3 Most Wanted Mobile Malware:

Im Januar stieg xHelper auf Platz Eins und AlienBot sank auf die Zwei. FluBot hielt die Drei.

  1. xHelper – Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.
  2. AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.
  3. ↔ FluBot – FluBot ist eine Android-Bot-Netz-Malware, die über Phishing-SMS-Nachrichten verbreitet wird und sich meist als Logistik-Lieferant ausgibt. Sobald der Benutzer auf den Link in der Nachricht klickt, wird FluBot installiert und erhält Zugriff auf alle sensiblen Informationen des Telefons.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

Seit kurzer Zeit weist Check Point diese Kategorie aus, nun sogar auf Länderebene. Im Januar 2022:

  1. Lehre und Forschung.
  2. Versicherung und Rechtswesen.
  3. System-Integratoren (SI), Value Added Reseller (VAR) und Distributoren.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.