Aktuelles, Branche, Studien - geschrieben von dp am Samstag, August 10, 2019 12:52 - noch keine Kommentare
AgentTesla: Rang 2 der Angreifer auf deutsche Computer
Check Point stellt „Top Malware“ des Monats Juli 2019 vor
[datensicherheit.de, 10.08.2019] Check Point Research, die „Threat Intelligence“-Abteilung von Check Point® Software Technologies Ltd., hat nach eigenen Angaben im Rahmen der Recherchen für den „Global Threat Index“ für Juli 2019 neue Schadprogramme gegen Unternehmen weltweit entdeckt. Nach „Agent Smith“ attackiert demnach nun „AgentTesla“ deutsche Geräte und sortiert sich sofort auf Rang 2 der wichtigsten Bedrohungen ein. Dabei handele es sich um einen „Remote Access Trojan“ (RAT), der vor allem als Keylogger und Passwort-Dieb eingesetzt werde. Seit 2014 treibe diese Malware ihr Unwesen und könne vielfältige Informationen aus dem Rechner des Opfers auslesen, wie die Eingaben der Tastatur. „AgentTesla“ werde am Schwarzmarkt für nur 15 bis 69 US-Dollar je Lizenz vertrieben, berichtet Maya Horowitz, „Director Threat Intelligence & Research and Products“ bei Check Point.
Maya Horowitz: AgentTesla auf Rang 2 der wichtigsten Bedrohungen
Unangefochten hält sich Emotet an der Spitze
Auf Platz 3 folge zudem ein weiterer Neuling, „Nanocore“, ebenfalls ein RAT, „der bevorzugt ,Windows‘-Systeme befällt und sämtliche Standard-Befehle eines RAT beherrscht, wie Krypto-Mining oder Fernzugriff“. Unangefochten aber halte sich „Emotet“ an der Spitze und mache deutschen Unternehmen weiter zu schaffen.
Hinzu komme eine gefährliche Schwachstelle, die die Sicherheitsforscher in „OpenDreamBox 2.0.0 WebAdmin Plugin“ gefunden hätten. Sie betreffe weltweit 32 Prozent der Unternehmen. Diese Sicherheitslücke erlaube es Angreifern, über den Fernzugriff Befehlszeilen auf den anvisierten Rechnern auszuführen. „Jedoch handelt es sich bei Attacken auf diese Lücke stets um nur einen von vielen Angriffswegen, die gleichzeitig erfolgen können und vornehmlich auf IoT-Geräte abzielen.“ Ins Visier gerate dabei besonders die Schwachstelle „MVPower DVR Remote Code Execution“. Die Vorgehensweise der Angreifer weise Ähnlichkeiten mit dem berüchtigten „Mirai Botnetz“-Angriff auf.
Angreifer versuchen stets, neue Schwachstellen auszunutzen
„Angreifer versuchen stets, neue Schwachstellen auszunutzen, sobald sie gefunden wurden. Unternehmen haben dann überhaupt nicht die Möglichkeit, diese zu schließen. Der ,OpenDreamBox‘-Fehler bildet keine Ausnahme. Dennoch ist es überraschend, dass fast ein Drittel der Unternehmen betroffen sind und ist ein Beleg dafür, dass Firmen solche Schwachstellen schnell fixen müssen, um sich wirksam zu schützen“, erläutert Horowitz.
Im Juli 2019 seien außerdem die Krypto-Mining-Schadprogramme im Ranking stark zurückgefallen, obwohl sie mehrere Monate lang den Nutzern zu schaffen gemacht hätten. Besonders die Verbreitung und Aktivitäten von „Cryptoloot“ hätten sich verringert.
Most Wanted Malware im Juli 2019
„Der starke Rückgang von ,Cryptoloot‘ ist ebenfalls interessant. In den letzten anderthalb Jahren war der Miner sehr häufig in den Top-Malware-Listen. Er wurde, weltweit betrachtet, zur zweithäufigsten Malware-Variante der ersten Jahreshälfte 2019 gewählt. Wir glauben, dass der Rückgang mit dem großen Rivalen ,Coinhive‘ zusammenhängt, der seine Tätigkeit im Frühling 2019 einstellte. Kriminelle verlassen sich mittlerweile auf alternative Krypto-Mining-Malware wie ,XMRig‘ und ,Jsecoin‘“, führt Horowitz aus.
Die „Most Wanted Malware“ im Juli 2019 (die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber dem Vormonat):
↔ „Emotet“ – ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. „Emotet“ sei früher als Banking-Trojaner eingesetzt worden, aber diene derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutze verschiedene Methoden, um betriebsbereit zu bleiben und kenne Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich könne er durch Phishing-E-Mails mit schädlichen Anhängen oder Links verbreitet werden.
↑ „AgentTesla“ – ein fortschrittliche RAT, der als Keylogger und Passwort-Dieb fungiere und seit 2014 Computer infiziere. „AgentTesla“ sei in der Lage, die Tastatureingaben des Opfers, die System-Zwischenablage, Screenshots und Anmelde-Informationen auszulesen, sowie Daten zu sammeln, die zu einer Vielzahl installierter Software gehörten (einschließlich „Google Chrome“, „Mozilla Firefox“ und „Microsoft Outlook E-Mail-Client“). „AgentTesla“ sei als RAT verkauft worden, wobei die Kunden 15 bis 69 US-Dollar je Lizenz gezahlt hätten.
↑ „NanoCore“– ein Fernzugriffs-Trojaner, der seit 2013 in aller Munde sei und sich gegen „Windows“-Betriebssysteme richte. Alle Versionen dieses RAT verfügten über Basis-Plugins und Funktionalitäten wie „Screen Capture“, „Krypto Currency Mining“ oder „Remote Control“.
Die 3 Most Wanted Mobile Malware im Juli 2019
Im Juli 2019 sei „Lotoor“ erneut die am weitesten verbreitete Schadsoftware gegen mobile Geräte, gefolgt von „AndroidBauts“ und „Piom“ – zwei neuen mobile Schadprogramme in der „Top 3“-Liste auf den Plätzen 2 und 3:
1. ↔ „Lotoor“ nutze Schwachstellen im „Android“-Betriebssystem aus, um Root-Rechte auf diesen mobilen Geräten zu erlangen.
2. ↑ „AndroidBauts“ – eine Adware gegen „Android“, die IMEI, IMSI, GPS-Ortung und andere Geräteinformationen auslesen könne und die Installation von Anwendungen, sowie Verknüpfungen, von Drittanbietern auf mobilen Geräten ermögliche.
3. ↑ „Piom“ – ebenfalls eine Adware: Diese könne das Browser-Verhalten des Benutzers überwachen und unerwünschte Werbung einblenden, basierend auf dieser Analyse der Webaktivitäten.
Die 3 Most Exploited Schwachstellen im Juli 2019
Im Juli 2019 hätten sich die „SQL Injections“-Angriffs-Techniken weiterhin – mit einem leichten Rückgang – auf Platz 1 der Liste der häufigsten, ausgenutzten Schwachstellen halten können, bei einer globalen Auswirkung von 46 Prozent. „OpenSSL TLS DTLS Heartbeat Information Disclosure“ habe seinen 2. Platz mit 41 Prozent verteidigt. Knapp dahinter folge eine neue Schachstelle unter den „Top 3“ mit 40 Prozent – „MVPower DVR Remote Code Execution“.
↔ „SQL Injection“ (verschiedene Techniken) – dieser Angriff bezeichne die Ausnutzung einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken. Die Schwachstelle entstehe durch mangelnde Maskierung oder Überprüfung von Metazeichen (;) in Benutzereingaben.
↔ „OpenSSL TLS DTLS Heartbeat Information Disclosure“ (CVE-2014-0160; CVE-2014-0346) – eine Schwachstelle zur Offenlegung von Informationen, die in „OpenSSL“ aufgrund eines Fehlers beim Umgang mit „TLS/DTLS-Heartbeat-Paketen“ bestehe. Ein Angreifer könne diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.
↑ „MVPower DVR Remote Code Execution“ – eine Sicherheitslücke während der Ausführung von Remote-Code bestehe in „MVPower-DVR“-Geräten. Ein Angreifer von außen könne diese Schwachstelle nutzen, um beliebigen Code im betroffenen Router über eine selbst gebastelte Anfrage auszuführen.
Weitere Informationen zum Thema:
Check Point
July 2019’s Most Wanted Malware: Vulnerability in OpenDreamBox 2.0.0 WebAdmin Plugin Enables Attackers to Execute Commands Remotely
datensicherheit.de, 25.07.2019
Cyber Attack Trends: 2019 Mid-Year Report veröffentlicht
datensicherheit.de, 15.06.2019]
Check Point: Top Malware im Mai 2019
datensicherheit.de, 14.05.2019
Trickbot: Cyber-Kriminelle setzen auf bewährten Banking-Trojaner
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren