Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, Juni 21, 2016 20:27 - noch keine Kommentare
Tinba: Neuer Banking-Trojaner verbreitet sich in Deutschland
Entwendung von Nutzerdaten beim Online-Banking
[datensicherheit.de, 21.06.2016] Die Check Point® Software Technologies Ltd. hat am 21. Juni 2016 ihren neuen Bedrohungsindex veröffentlicht. Demnach haben weltweit im Mai 2016 die Angriffe um 15 Prozent zugenommen.
Banking-Trojaner „Tinba“ wütet in Deutschland
Besondere Gefahr gehe in Deutschland durch den Banking-Trojaner „Tinba“ aus – die „enorme Anzahl der Infektionen“ sei kritisch. Der Schädling entwendet nach Erkenntnissen von Check Point die Zugangsdaten der Opfer, sobald sie auf ihre Accounts zum Online-Banking zugreifen möchten.
Über 2.300 aktive Malware-Familien
Insgesamt hat Check Point nach eigenen Angaben über 2.300 aktive Malware-Familien gefunden. Allein im Zeitraum von März bis April 2016 entspreche dies einem Wachstum von 50 Prozent. Weiterhin gehe die größte Bedrohung von „Conficker“ aus. Direkt dahinter komme schon „Tinba“. Die Positionen machten deutlich, dass Organisationen sowohl gegen alte Schädlinge als auch gegen neue Bedrohungen nicht ausreichend geschützt seien. Die Anzahl der Infektionen sei hoch und steige weiter an.
Zusammenfassung: Reihenfolge der größten Gefahren:
- „Conficker“ [↔]
Wurm, der Remote-Zugriffe und Malware-Downloads zulässt. Das infizierte Gerät wird von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem Command&Control-Server, um laufend Anweisungen zu erhalten. - „Tinba“ [↑]
Auch unter dem Namen „Tiny Banker“ oder „Zusy“ bekannt. Durch Web-Injections werden die Zugangsdaten des Opfers abgegriffen. Um sich vor Sicherheitssoftware zu verstecken, wird „Tinba“ erst aktiv, sobald der Nutzer versucht, sich auf der Homepage seiner Bank einzuloggen. - „Sality“ [↔]
Virus, der Remote-Zugriffe und Downloads zusätzlicher Malware auf infizierte Systeme ermöglicht. Sein oberstes Ziel ist es, sich in einem System einzunisten und die Mittel zur Fernsteuerung und Installation weiterer Malware bereitzustellen.
Ausnutzung unbekannter Schwachstellen zum Eindringen in Unternehmensnetzwerke
Cyber-Kriminelle bemühten sich verstärkt um die Erstellung von „Zero-Day-Malware“, um durch unbekannte Schwachstellen in Unternehmensnetzwerke einzudringen. Die Zunahme der aktiven Schädlinge spreche eine deutliche Sprache, so Nathan Shuchami, „Head of Threat Prevention“ bei Check Point.
Shuchamis Rat: „Organisationen sollten Methoden zur Advanced Threat Prevention für Netzwerke, Endpunkte und Mobilgeräte installieren. Damit können Infektionen präventiv bekämpft werden und Unternehmen sind auch gegen neueste Bedrohungen geschützt.“
Angriffe auf Mobilgeräte nähmen allgemein weiter zu, wobei die „Android“-Malware „HummingBad“ weltweit in allen Plattformen zu den Top-Ten der Malware-Angriffe gehöre. Obwohl sie erst im Februar 2016 von Check Point-Forschern entdeckt worden sei, habe sich ihr Einsatz rasch weiterverbreitet, warnt Shuchami.
Die Top-3 der Malware-Familien im Bereich „Mobile Security“:
- „HummingBad“ [↔]
„Android“-Malware, die betrügerische Anwendungen installiert und weitere bösartige Aktivitäten ermöglicht. Sie erschleicht sich Root-Zugriff und kann einen Key-Logger installieren, der den Diebstahl von „Credentials“ (Legitimationen) möglich macht. - „Iop“ [↔]
„Android“-Malware, die Endgeräte rootet und Werbeanwendungen installiert. Die Menge an Werbung und installierten Apps erschwert Nutzern die weitere Handhabung ihrer Geräte. - „XcodeGhost“ [↔]
Eine kompromittierte Version der iOS-Entwicklerplattform „Xcode“. Diese inoffizielle Version von „Xcode“ wurde so verändert, dass sie Schadcode in alle Apps injiziert, die mit ihrer Hilfe entwickelt und erstellt werden. Der injizierte Code sendet App-Informationen an einen C&C-Server und ermöglicht der infizierten App das Lesen des Geräte-Clipboards.
Weitere Informationen zum Thema:
Check Point
Threat Prevention Resources
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren