Aktuelles, Branche - geschrieben von cp am Freitag, März 16, 2018 12:52 - noch keine Kommentare
Cryptominer dringt tiefer in die IT-Ressourcen von Unternehmen ein
Analyse der Top-Malware im Februar:
[datensicherheit.de, 16.03.2018] Laut des Global Threat Index von Check Point waren im Februar 42 Prozent der Organisationen weltweit von Cryptominern betroffen. Gefährlichster Schädling ist Coinhive, der im Februar 20 Prozent aller Unternehmen befallen hat. Ihm folgt Cryptoloot mit 16 Prozent und Rig Exploit Kit mit einer Befallrate von 15 Prozent aller Organisationen.
Cryptoloot schaffte es zum ersten Mal in die Top Drei des Indexes. Dabei lässt sich ein richtiger Wettbewerb mit Coinhive erkennen. Cryptoloot versucht schon länger, den Cryptomining-Markt zu beherrschen, indem weniger Einnahmen von Webseiten generiert werden, dafür aber das Zielspektrum erweitert wird. Dadurch hat die Variante ihre globale Infektionsate mehr als verdoppelt – von 7 Prozent im Januar auf 16 Prozent im Februar.
Cryptomining ständig wachsende Bedrohung
In den vergangenen vier Monaten hat sich Cryptomining zu einer ständig wachsenden Bedrohung für Unternehmen entwickelt, denn für Kriminelle bleibt es weiterhin eine lukrative Methode. Maya Horowitz, Threat Intelligence Group Manager bei Check Point, sagt: „In den vergangenen vier Monaten hat sich Cryptomining-Malware ständig verbreitet. Diese anhaltende Bedrohung verlangsamt nicht nur PCs und Server, sondern kann, sobald Cyberkriminelle in die Netzwerke eingedrungen sind, auch genutzt werden, um andere böswillige Aktionen durchzuführen. Daher ist es für Unternehmen wichtiger denn je, eine mehrschichtige Cybersicherheitsstrategie einzuführen, die sowohl vor gängigen Malware-Familien als auch vor brandneuen Bedrohungen schützt.“
Maya Horowitz, Threat Intelligence Group Manager bei Check Point
Die Top 10 der „Most Wanted” Malware im Februar 2018:
* Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.
- ↔ Coinhive – Crypto-Miner, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine Internetseite ohne Zustimmung des Nutzers besucht.
- ↑ Cryptoloot – Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen für das Schürfen von Kryptowährungen nutzt – indem er Transaktionen zur Blockchain hinzufügt und neue Währung freigibt.
- ↔ Rig ek – Rig liefert Exploits für Flash, Java, Silverlight und Internet Explorer.
- ↑ JSEcoin – JavaScript-Miner, der in Internetseiten eingebettet werden kann.
- ↓ Roughted – Großangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener bösartiger Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware eingesetzt wird.
- ↓ Fireball – Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann.
- ↑ Necurs – Botnetz, das über Spam-E-Mails zur Verbreitung von Malware, hauptsächlich Ransomware und Banking-Trojaner, genutzt wird.
- ↓ Andromeda – Modulares Botnetz, das hauptsächlich als Backdoor genutzt wird, um weitere Malware auf infizierten Hosts zu installieren.
- ↑ Virut – Botnetz, das bekanntermaßen für cyberkriminelle Aktivitäten genutzt wird, beispielsweise für DDoS-Angriffe, Spam, Betrug, Datendiebstahl und Pay-per-Install-Aktivitäten.
- ↓ Ramnit – Banking-Trojaner, der Bank-Anmeldedaten, FTP-Passwörter, Session-Cookies und persönliche Daten stiehlt.
Triada, eine modulare Backdoor-Malware für Android, war die beliebteste Malware für Angriffe auf den Mobilbereich von Unternehmen, gefolgt von Lokibot und Hiddad.
Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.
Weitere Infromationen zum Thema:
datensicherheit.de, 11.01.2018
Hackerangriff auf Behörde: Ziel Krypto-Währungen schürfen
Check Point
Check Points Threat Prevention
Aktuelles, Experten - Apr. 10, 2025 13:18 - noch keine Kommentare
BfDI-Stellungnahme zum Koalitionsvertrag: Bereitschaft zur Bündelung der datenschutzrechtlichen Aufsicht
weitere Beiträge in Experten
- Daten von 200.000 Kunden bei Europcar gestohlen
- Verbraucher sollten aktiv werden: Nach Datenleck bei Samsung Anspruch auf Schadensersatz prüfen
- eco-Warnung vor Digitalsteuer: Zu hohes Risiko für Transformation und Wettbewerbsfähigkeit
- Private Internetnutzer: Bisher nur wenige mit Cyber-Versicherung
- Vincenz Klemm kommentiert Cybercrime-Fälle bei Oracle und Samsung Electronics
Aktuelles, Branche, Studien - Apr. 10, 2025 13:33 - noch keine Kommentare
BEC-Angreifer: Beuteforderungen verdoppelten sich innerhalb eines Quartals
weitere Beiträge in Branche
- Millionenschäden: Identitätsbetrug zum Schaden von Unternehmen
- Neue Mitarbeiter: Vom Sicherheitsrisiko zum Verfechter der betrieblichen Cyber-Sicherheitsstrategie
- Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen
- Finanzdienstleistungen: Gedanken zur vorteilhaften und sicheren KI-Nutzung
- Öl- und Gasindustrie: The Big 5 Cyber Threats
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren