Top Malware im November 2022 – Emotet in Deutschland zurück auf der Pole Position

digital-gb8736847c_1920

Check Point Research berichtet, dass Emotet nach einem ruhigen Sommer zurückgekehrt ist und nun die zweithäufigste Malware weltweit ist. Auch Qbot hat es zum ersten Mal seit 2021 wieder in den Index geschafft, während der Bildungssektor weiterhin angegriffen wird

SAN CARLOS, CA.  – 16. Dezember 2022Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuesten Global Threat Index für November 2022 veröffentlicht. In diesem Monat kehrte Emotet – ein Trojaner-Schädling – als am weitesten verbreitete Malware in Deutschland zurück. Nachdem dieser im Sommer eine kurze Pause eingelegt hatte, waren im letzten Monat 5,81 Prozent aller von Check Point erfassten Unternehmen von diesem betroffen (weltweit 4,4 Prozent). Auf Platz zwei meldet Check Point Research (CPR) den Banking-Trojaner Qbot aka Qakbot, der bereits seit 2008 kursiert und im November 5,34 Prozent aller Unternehmen angriff (weltweit 4,34 Prozent). AgentTesla, ein RAT (Remote Access Trojaner), der im Oktober noch auf Platz zwei landete, büßte diesen ein und stand im vergangenen Monat mit 4,77 Prozent (weltweit 5,89 Prozent) auf dem dritten Platz der am weitesten verbreiteten Malware in Deutschland. Der erstplatzierte vom Oktober, SnakeKeylogger, war im Folgemonat auf dem fünften Platz zu finden und Icedid, zuvor Drittplatzierter, rutschte auf den Platz acht ab.

Maya Horowitz, VP Research bei Check Point Software, kommentiert die globale Entwicklung:

„Während diese ausgeklügelten Schadprogramme in ruhigeren Zeiten schlummern können, haben uns die letzten Wochen eindringlich daran erinnert, dass sie nicht lange ruhig bleiben werden. Wir können es uns nicht leisten, selbstgefällig zu werden, daher ist es wichtig, dass jeder wachsam bleibt, wenn er E-Mails öffnet, auf Links klickt, Websites besucht oder persönliche Informationen weitergibt.“

Top 3 Malware für Deutschland

* Die Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.

  1. Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner, der einst als Banking-Trojaner eingesetzt wurde und derzeit andere Malware oder bösartige Kampagnen verbreitet. Emotet nutzt mehrere Methoden zur Aufrechterhaltung der Persistenz und Umgehungstechniken, um nicht entdeckt zu werden, und kann über Phishing-Spam-E-Mails mit bösartigen Anhängen oder Links verbreitet werden.
  2. Qbot – Qbot, auch bekannt als Qakbot, ist ein Banking-Trojaner, der erstmals 2008 auftauchte. Er wurde entwickelt, um die Bankdaten und Tastatureingaben eines Benutzers zu stehlen. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen.
  3. AgentTesla – AgentTesla ist ein hochentwickelter RAT, das als Keylogger und Passwort-Dieb fungiert und seit 2014 aktiv ist. AgentTesla kann die Tastatureingaben und die Zwischenablage des Opfers überwachen und sammeln, Screenshots aufzeichnen und Anmeldeinformationen für eine Vielzahl von Software, die auf dem Computer des Opfers installiert ist, exfiltrieren (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client). AgentTesla wird auf verschiedenen Online-Märkten und Hacking-Foren verkauft.

Top 3 Schwachstellen:

In diesem Monat ist Web Server Malicious URL Directory Traversal die am häufigsten ausgenutzte Schwachstelle, von der 46 Prozent der Unternehmen weltweit betroffen sind, gefolgt von Web Server Exposed Git Repository Information Disclosure mit einem Anteil von 45 Prozent. HTTP Headers Remote Code Execution ist immer noch die am dritthäufigsten genutzte Schwachstelle mit einer weltweiten Auswirkung von 42 Prozent.

  1. Web Servers Malicious URL Directory Traversal – Es existiert eine Directory Traversal-Schwachstelle auf verschiedenen Webservern. Die Sicherheitsanfälligkeit ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URI für Verzeichnisüberquerungsmuster nicht ordnungsgemäß bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht-authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.
  2. Web Server Exposed Git Repository Information Disclosure – Eine Schwachstelle in der Offenlegung von Informationen wurde in Git Repository gemeldet. Eine erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  3. HTTP-Header Remote Code Execution – HTTP-Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Rechner des Opfers auszuführen.

Top 3 Mobile Malware

Diesen Monat bleibt Anubis die am weitesten verbreitete mobile Malware, gefolgt von Hydra und AlienBot.

  1. ↔ AnubisAnubis ist ein Banking-Trojaner, der für Android-Handys entwickelt wurde. Seit seiner ersten Entdeckung hat er zusätzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger- und Audioaufzeichnungsfunktionen sowie verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.
  2. ↔ Hydra Hydra ist ein Banking-Trojaner, der darauf ausgelegt ist, Finanzdaten zu stehlen, indem er die Opfer auffordert, gefährliche Berechtigungen zu aktivieren.
  3. AlienBotAlienBot ist ein Banking-Trojaner für Android, der im Untergrund als Malware-as-a-Service (MaaS) verkauft wird. Er unterstützt Keylogging, dynamische Overlays für den Diebstahl von Anmeldedaten sowie SMS-Harvesting zur Umgehung von 2FA. Zusätzliche Fernsteuerungsfunktionen werden über ein TeamViewer-Modul bereitgestellt.

 

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

  1. Bildung/Forschung (Education/Research)
  2. Einzelhandel/Großhandel (Retail/Wholesale)
  3. ↓   Gesundheitswesen (Healthcare)

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, der Forschungs- und Entwicklungsabteilung von Check Point Software Technologies.

Die vollständige Liste der zehn häufigsten Malware-Familien im November finden Sie auf dem Check Point Blog.