Malware im August 2019 – König Emotet gestürzt

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse des Check Point Mid Year Report 2019: Banken-Trojaner gehören weiterhin zu den gefährlichsten Bedrohungen. In Deutschland sind sie sogar führend und daran ändert auch die Meldung des Tages nichts. Emotet wurde vom Thron gestürzt. 

Das Botnet ging vor zwei Monaten vom Netz, wird aber gestärkt wiederkommen, wie die Sicherheitsforscher von Check Point herausfanden – und fällt dennoch nur auf Platz 3 zurück. Den Spitzenplatz übernimmt sofort ein weiterer Banken-Trojaner, nämlich Trickbot. Ursprünglich bedrohte das Schadprogramm asiatische Länder und Australien. Über Großbritannien findet die Malware seit einiger Zeit ihren Weg nach Deutschland.

Anzeige

Weltweit sorgt ein noch junges Botnet für großes Aufsehen: Echobot. Es handelt sich um eine Variante des Mirai-Botnet, dass gegen IoT-Geräte gerichtet ist und bereits einige großangelegte Attacken durchführte. Entdeckt wurde das Botnet im Mai. Seitdem hat es bereits über 50 verschiedene Schwachstellen ausgenutzt, besonders Command Injection Over HTTP.

„Echobot wurde erstmals Mitte Mai gesichtet. Da es eine neue Variante des berüchtigten Mirai-IoT-Botnet ist, sollte der starke Anstieg der ausgenutzten Schwachstellen unbedingt beobachtet werden, denn die Malware zielt bereits auf über 50 verschiedene Schwachstellen. Echobot hat 34 Prozent der Unternehmen weltweit bereits getroffen, was unterstreicht, wie wichtig es für Unternehmen ist, alle Patches und Updates für ihre Netzwerke, Software und IoT-Geräte stets anzuwenden“, erklärt Maya Horowitz, Director Threat Intelligence & Research and Products bei Check Point.

Die ‚Most Wanted‘ Malware im August 2019:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat.

Anzeige

↑ Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysien ins Visier, nun folgt Deutschland.

↔ AgentTesla – AgentTesla ist ein fortschrittliche RAT, der als Keylogger und Passwort-Dieb fungiert und seit 2014 Computer infiziert. AgentTesla ist in der Lage, die Tastatureingaben des Opfers, die System-Zwischenablage, Screenshots und Anmelde-Informationen auszulesen, sowie Daten zu sammeln, die zu einer Vielzahl installierter Software gehören (einschließlich Google Chrome, Mozilla Firefox und Microsoft Outlook E-Mail-Client). AgentTesla wurde als RAT verkauft, wobei die Kunden 15 bis 69 Dollar je Lizenz zahlten.

↓ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt, aber dient derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
Die 3 ‚Most Wanted‘ Mobile Malware im August 2019:

In diesem Monat war Lotoor die verbreitetste mobile Malware, gefolgt von AndroidBauts und Triada.

↔ Lotoor – Nutzt Schwachstellen im Android-Betriebssystem aus, um Root-Rechte auf diesen mobilen Geräten zu erlangen.

↔ AndroidBauts – Adware gegen Android, die IMEI, IMSI, GPS-Ortung und andere Geräteinformationen auslesen kann und die Installation von Anwendungen, sowie Verknüpfungen, von Drittanbietern auf mobilen Geräten ermöglicht.

↑ Triada – Modulare Backdoor für Android, die Superuser-Rechte für heruntergeladene Malware gewährt und dieser hilft, sich in Systemprozesse einzubetten. Bei Triada haben Sicherheitsforscher auch gesehen, wie URLs, die im Browser geladen worden waren, gefälscht wurden.

Die 3 ‚Most Exploited‘ Schwachstellen im August 2019:

In diesem Monat bleiben SQL Injection-Techniken auf dem ersten Platz in der Liste der am häufigsten ausgenutzten Schwachstellen, dicht gefolgt von der OpenSSL TLS DTLS Heartbeat Information Disclosure-Schwachstelle. Beide trafen 39 Prozent der Unternehmen weltweit. Auf dem dritten Platz folgt die MVPower DVR Remote Code Execution-Schwachstelle mit einer globalen Auswirkung von 38 Prozent.

↔ SQL Injection (verschiedene Techniken) – Dieser Angriff bezeichnet die Ausnutzung einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken. Die Schwachstelle entsteht durch mangelnde Maskierung oder Überprüfung von Metazeichen (;) in Benutzereingaben.

↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.

↔ MVPower DVR Remote Code Execution – Eine Sicherheitslücke während der Ausführung von Remote-Code besteht in MVPower-DVR-Geräten. Ein Angreifer von außen kann diese Schwachstelle nutzen, um beliebigen Code im betroffenen Router über eine selbst gebastelte Anfrage auszuführen.

Der Global Threat Impact Index und die ThreatCloud Map basieren auf der ThreatCloud Intelligence von Check Point. Es liefert Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen.

https://research.checkpoint.com/

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.