Aktuelles, Branche - geschrieben von cp am Freitag, März 16, 2018 12:52 - noch keine Kommentare
Cryptominer dringt tiefer in die IT-Ressourcen von Unternehmen ein
Analyse der Top-Malware im Februar:
[datensicherheit.de, 16.03.2018] Laut des Global Threat Index von Check Point waren im Februar 42 Prozent der Organisationen weltweit von Cryptominern betroffen. Gefährlichster Schädling ist Coinhive, der im Februar 20 Prozent aller Unternehmen befallen hat. Ihm folgt Cryptoloot mit 16 Prozent und Rig Exploit Kit mit einer Befallrate von 15 Prozent aller Organisationen.
Cryptoloot schaffte es zum ersten Mal in die Top Drei des Indexes. Dabei lässt sich ein richtiger Wettbewerb mit Coinhive erkennen. Cryptoloot versucht schon länger, den Cryptomining-Markt zu beherrschen, indem weniger Einnahmen von Webseiten generiert werden, dafür aber das Zielspektrum erweitert wird. Dadurch hat die Variante ihre globale Infektionsate mehr als verdoppelt – von 7 Prozent im Januar auf 16 Prozent im Februar.
Cryptomining ständig wachsende Bedrohung
In den vergangenen vier Monaten hat sich Cryptomining zu einer ständig wachsenden Bedrohung für Unternehmen entwickelt, denn für Kriminelle bleibt es weiterhin eine lukrative Methode. Maya Horowitz, Threat Intelligence Group Manager bei Check Point, sagt: „In den vergangenen vier Monaten hat sich Cryptomining-Malware ständig verbreitet. Diese anhaltende Bedrohung verlangsamt nicht nur PCs und Server, sondern kann, sobald Cyberkriminelle in die Netzwerke eingedrungen sind, auch genutzt werden, um andere böswillige Aktionen durchzuführen. Daher ist es für Unternehmen wichtiger denn je, eine mehrschichtige Cybersicherheitsstrategie einzuführen, die sowohl vor gängigen Malware-Familien als auch vor brandneuen Bedrohungen schützt.“
Maya Horowitz, Threat Intelligence Group Manager bei Check Point
Die Top 10 der „Most Wanted” Malware im Februar 2018:
* Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.
- ↔ Coinhive – Crypto-Miner, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine Internetseite ohne Zustimmung des Nutzers besucht.
- ↑ Cryptoloot – Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen für das Schürfen von Kryptowährungen nutzt – indem er Transaktionen zur Blockchain hinzufügt und neue Währung freigibt.
- ↔ Rig ek – Rig liefert Exploits für Flash, Java, Silverlight und Internet Explorer.
- ↑ JSEcoin – JavaScript-Miner, der in Internetseiten eingebettet werden kann.
- ↓ Roughted – Großangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener bösartiger Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware eingesetzt wird.
- ↓ Fireball – Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann.
- ↑ Necurs – Botnetz, das über Spam-E-Mails zur Verbreitung von Malware, hauptsächlich Ransomware und Banking-Trojaner, genutzt wird.
- ↓ Andromeda – Modulares Botnetz, das hauptsächlich als Backdoor genutzt wird, um weitere Malware auf infizierten Hosts zu installieren.
- ↑ Virut – Botnetz, das bekanntermaßen für cyberkriminelle Aktivitäten genutzt wird, beispielsweise für DDoS-Angriffe, Spam, Betrug, Datendiebstahl und Pay-per-Install-Aktivitäten.
- ↓ Ramnit – Banking-Trojaner, der Bank-Anmeldedaten, FTP-Passwörter, Session-Cookies und persönliche Daten stiehlt.
Triada, eine modulare Backdoor-Malware für Android, war die beliebteste Malware für Angriffe auf den Mobilbereich von Unternehmen, gefolgt von Lokibot und Hiddad.
Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.
Weitere Infromationen zum Thema:
datensicherheit.de, 11.01.2018
Hackerangriff auf Behörde: Ziel Krypto-Währungen schürfen
Check Point
Check Points Threat Prevention
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren