Check Points Top Malware im August 2019

Laut dem Global Threat Index für August 2019 von Check Point Research gehören Banken-Trojaner weiterhin zu den gefährlichsten Bedrohungen. In Deutschland sind sie sogar führend. [...]

Maya Horowitz, Director Threat Intelligence & Research and Products bei Check Point
Maya Horowitz, Director Threat Intelligence & Research and Products bei Check Point (c) Check Point

Check Point Research ist die Threat Intelligence-Abteilung des Cybersicherheitsspezialisten Check Point. Mit dem unlängst veröffentlichten Global Threat Index für August 2019 werden die Ergebnisse des Check Point Mid Year Report 2019 bestätigt: BankenTrojaner gehören weiterhin zu den gefährlichsten Bedrohungen. In Deutschland sind sie sogar führend, auch wenn das Botnet Emotet vor zwei Monaten vom Netz ging und dennoch nur auf Platz 3 zurückfiel. Außerdem wird es gestärkt wiederkommen, sind sich die Sicherheitsforscher von Check Point sicher. Den Spitzenplatz übernimmt sofort ein weiterer BankenTrojaner, nämlich Trickbot. Ursprünglich bedrohte das Schadprogramm asiatische Länder und Australien. Über Großbritannien findet die Malware seit einiger Zeit ihren Weg nach Deutschland.

Weltweit sorgt ein noch junges Botnet für großes Aufsehen: Echobot. Es handelt sich um eine Variante des Mirai-Botnet, dass gegen IoT-Geräte gerichtet ist und bereits einige großangelegte Attacken durchführte. Entdeckt wurde das Botnet im Mai. Seitdem hat es bereits über 50 verschiedene Schwachstellen ausgenutzt, besonders Command Injection Over HTTP.

„Echobot hat 34 Prozent der Unternehmen weltweit bereits getroffen, was unterstreicht, wie wichtig es für Unternehmen ist, alle Patches und Updates für ihre Netzwerke, Software und IoT-Geräte stets anzuwenden“, erklärt Maya Horowitz, Director Threat Intelligence & Research and Products bei Check Point.

Die 3 ‚Most Wanted‘ Mobile Malware im August 2019

In diesem Monat war Lotoor die verbreitetste mobile Malware, gefolgt von AndroidBauts und Triada.

  1.  Lotoor: Nutzt Schwachstellen im Android-Betriebssystem aus, um Root-Rechte auf diesen mobilen Geräten zu erlangen.
  2.  AndroidBauts: Adware gegen Android, die IMEI, IMSI, GPS-Ortung und andere Geräteinformationen auslesen kann und die Installation von Anwendungen, sowie Verknüpfungen, von Drittanbietern auf mobilen Geräten ermöglicht.
  3. ↑ Triada: Modulare Backdoor für Android, die Superuser-Rechte für heruntergeladene Malware gewährt und dieser hilft, sich in Systemprozesse einzubetten. Bei Triada haben Sicherheitsforscher auch gesehen, wie URLs, die im Browser geladen worden waren, gefälscht wurden.

Die 3 ‚Most Exploited‘ Schwachstellen im August 2019

In diesem Monat bleiben laut Check Point Research SQL Injection-Techniken auf dem ersten Platz in der Liste der am häufigsten ausgenutzten Schwachstellen, dicht gefolgt von der OpenSSL TLS DTLS Heartbeat Information Disclosure-Schwachstelle. Beide trafen 39 Prozent der Unternehmen weltweit. Auf dem dritten Platz folgt die MVPower DVR Remote Code Execution-Schwachstelle mit einer globalen Auswirkung von 38 Prozent.

  1. ↔ SQL Injection (verschiedene Techniken): Dieser Angriff bezeichnet die Ausnutzung einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken. Die Schwachstelle entsteht durch mangelnde Maskierung oder Überprüfung von Metazeichen (;) in Benutzereingaben.
  2. ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346): Eine Schwachstelle zur Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.
  3. ↔ MVPower DVR Remote Code Execution: Eine Sicherheitslücke während der Ausführung von Remote-Code besteht in MVPower-DVR-Geräten. Ein Angreifer von außen kann diese Schwachstelle nutzen, um beliebigen Code im betroffenen Router über eine selbst gebastelte Anfrage auszuführen.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung der Cyberkriminalität. Es liefert Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren. Die ThreatCloud-Datenbank enthält über 250 Millionen für die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites. Außerdem identifiziert es täglich mehrere Millionen von Malware-Typen.

Weitere Informationen von Check Point Research finden Interessierte unter https://research.checkpoint.com.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*