Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, August 23, 2016 19:12 - noch keine Kommentare
Weniger Angriffe mit traditionellen Schädlingen und dafür Aufschwung bei mobiler Malware
Forschungsergebnisse von Check Point für Juli 2016 zeigen aktuelle Malwaretrends auf
[datensicherheit.de, 23.08.2016] Nach eigenen Angaben weisen aktuelle Forschungsergebnisse von Check Point auf einen Rückgang bei Angriffen mit traditionellen Schädlingen und auf einen Aufschwung bei mobiler Malware hin. Die Gefahrenanalyse für Juli 2016 bringe indes mit dem „Zeus“-Trojaner einen alten Bekannten zurück ins Rampenlicht.
Anzahl bleibt auf Rekordniveau
Die Check Point® Software Technologies Ltd. Hat die monatlichen Ergebnisse ihrer „Threat Intelligence“-Untersuchungen veröffentlicht. Im Juli 2016 seien 2.300 aktive Malware-Familien aufgespürt worden. Dies bedeutet demnach einen Rückgang an aktiven Malware-Familien im Vergleich zum Vormonat, insgesamt bleibe die Anzahl aber auf Rekordniveau. Zum vierten Mal in Folge sei „HummingBad“ die am meisten auf mobilen Geräten aufgespürte Malware.
Die Sicherheitsforscher von Check Point hätten neben dem „Conficker“-Wurm und der Ransomware „Locky“ einen alten Bekannten besonders oft gefunden – den „Zeus“-Trojaner. Bereits seit 2007 im Umlauf, sei auch diese Schadsoftware niemals aus dem Index verschwunden und werde noch immer von Cyber-Kriminellen eingesetzt. Größtenteils durch Drive-by-Downloads herbeigeführt, sei „Zeus“ lange Jahre erfolgreich darin gewesen, Bankdaten auszuspähen und so wirtschaftlichen Schaden anzurichten. Seit 2011 tauche er auch immer wieder auf mobilen Geräten auf. Er bilde nun den Neuzugang in der „Top Malware“-Liste von Check Point im Juli 2016:
- „Conficker“ (↔)
Ein Wurm, der Remote-Zugriffe, Malware-Downloads und den Diebstahl von Legitimationsdaten zulässt, indem die Systemsicherheitsdienste von „Microsoft Windows“ deaktiviert werden. Infizierte Geräte werden von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem C&C-Server, um Anweisungen zu erhalten. - „Zeus“ (↑)
Hierbei handelt es sich um einen weit verbreiteten „Windows“-Trojaner, der zumeist Bankdaten stiehlt, beziehungsweise kopiert. Ist ein Rechner infiziert worden, sendet die Schadsoftware die gekaperten Account-Credentials an den C&C-Server. Darüber hinaus versendet der Trojaner auch Ransomware. Verschickt wird die Malware zumeist via E-Mail mit Phishing-Attacken. Im Oktober 2010 verhaftete das FBI mehr als hundert Personen, die mit „Zeus“-Trojanern Geld gestohlen hatten. Inzwischen werden „Zeus“-Varianten von vielen Cyber-Kriminellen für Phishing und Drive-by-Downloads genutzt. - „Locky“ (↑)
Eine Ransomware, die vor allem „Windows“-Geräte angreift. Die Malware sendet Systeminformationen an einen externen Server und empfängt einen Verschlüsselungs-Key, um Daten auf dem infizierten System zu verschlüsseln. Die Schadsoftware verlangt ein Lösegeld in Form von Bitcoins. Um weiterhin bei einem Neustart des Systems aktiviert zu bleiben, nistet sich das Programm sogar in die Registry ein.
Mobile Malware-Familien als signifikante Gefahr für Geschäftshandys
Mobile Malware-Familien seien im Juli 2016 eine „signifikante Gefahr für Geschäftshandys“ geblieben. Die „Top 3“ der mobilen Malware-Familien waren laut Check Point:
- „HummingBad“ (↔)
„Android“-Malware, die auf dem Gerät ein persistentes Rootkit einrichtet, betrügerische Anwendungen installiert und zusätzliche bösartige Aktivitäten ermöglicht. Dazu gehören beispielsweise das Installieren eines „Key Loggers“, der Diebstahl von Legitimationsdaten und die Umgehung der von Unternehmen genutzten verschlüsselten E-Mail-Container. Bislang hat die Malware 85 Millionen Mobilgeräte infiziert. - „Ztorg“ (↑)
Trojaner, der Root-Privilegien nutzt, um Apps auf mobilen Geräten herunterzuladen und zu installieren, ohne, dass der Nutzer dies mitbekommt. - „XcodeGhost“ (↔)
Eine kompromittierte Version der iOS-Entwicklerplattform „Xcode“. Diese inoffizielle Version von „Xcode“ wurde so abgeändert, dass sie Schadcode in jede App einschleusen kann. Der Injection-Code sendet die App-Informationen an einen C&C-Server, sodass die infizierte App das Clipboard des Geräts auslesen kann.
„Advanced Threat Prevention“-Maßnahmen empfohlen
Unternehmen sollten sich nicht in falscher Sicherheit wiegen, weil die Anzahl der aktiven Malware-Familien im Juli zurückgegangen sei, unterstreicht Nathan Shuchami, „Head of Threat Prevention“ bei Check Point. Die Anzahl der aktiven Malware-Familien bleibe auf Rekordkurs, dies führe zu zahlreichen Herausforderungen, denen sich Firmen stellen müssten, „wenn sie ihr Netzwerk gegen Cyber-Kriminelle schützen wollen“.
Organisationen aller Art müssten weiterhin ihre Netzwerke aufmerksam schützen, so Shuchami. Unternehmen benötigten „Advanced Threat Prevention“-Maßnahmen in Netzwerken, Endpunkten und auf mobilen Geräten, um Schadsoftware bereits vor der Infektion aufzuhalten. Shuchami nennt hierzu beispielhaft „Lösungen wie Check Points SandBlast™ und Mobile Threat Prevention“, die diese Bereiche umfassend vor aktuellen Bedrohungen schützten.
Nathan Shuchami: Netzwerke weiterhin aufmerksam schützen!
Erkenntnisgewinn aus der „ThreatCloud World Cyber Threat Map“
Check Point’s Bedrohungsindex basiert nach eigenen Angaben auf der „Threat Intelligence“, die der Anbieter aus seiner „ThreatCloud World Cyber Threat Map“ zieht. Dort würden weltweite Cyber-Angriffe in Echtzeit aufgezeigt.
Die „Threat Map“ werde von Check Point’s „ThreatCloudTM Intelligence“ betrieben, dem größten „kollaborative Netzwerk im Kampf gegen Cybercrime“.
Die „ThreatCloud“-Datenbank enthalte über 250 Millionen auf Bots untersuchte Adressen, über elf Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziere sie täglich Millionen Malware-Typen.
Weitere Informationen zum Thema:
Check Point
Threat Prevention Resources
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren