Aktuelles, Experten, Studien - geschrieben von dp am Mittwoch, Oktober 26, 2016 18:08 - noch keine Kommentare
„Conficker“ auf Platz 1: Check Point’s Top Malware im September 2016 publiziert
Verbreitung von Cryptowall-Ransomware nimmt auch in Deutschland zu
[datensicherheit.de, 26.10.2016] Check Point® Software Technologies Ltd. hat die Ergebnisse seiner monatlichen Gefahrenanalyse für den Monat September 2016 mit einer Überraschung veröffentlicht: Zum ersten Mal befindet sich mit „Locky“ eine Ransomware unter den Top 3 der weltweit am meisten verbreiteten Schadsoftware.
„Conficker“ in Deutschland noch immer auf Platz 1
In Deutschland liege „Locky“ inzwischen nur noch auf Platz 4 (im Vormonat noch unter den Top 3 zu finden) und sei im September von „Cryptowall“ abgelöst worden. Global nähmen Attacken mit Verschlüsselungstrojanern um 13 Prozent zu.
Insgesamt bleibe nach wie vor „Conficker“ auf Platz 1 und werde noch immer für 14 Prozent aller erkannter Angriffe genutzt. Auf Platz 2 folge mit „HackerDefender“ ein Rootkit und auf Platz 3 mit „Cryptowall“ eine neue Ransomware, die „Locky“ ablöse:
- „Conficker“ (↔)
Ein Wurm, der Remote-Zugriffe, Malware-Downloads und den Diebstahl von Legitimationsdaten zulässt, indem die Systemsicherheitsdienste von „Microsoft Windows“ deaktiviert werden.
Infizierte Geräte werden von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem C&C-Server, um Anweisungen zu erhalten. - „HackerDefender“ (↑)
Rootkit für „Windows 2000“ und „Windows XP“, das eventuell auch auf „Windows NT-Systemen“ funktioniert.
Das Rootkit modifiziert verschiedene „Windows“- und „API“-Funktionen, um sich vor der Entdeckung durch Sicherheitssoftware zu schützen. Das Rootkit ist online verfügbar, weltweit bekannt und leicht zu installieren. - „Cryptowall“ (↑)
Eine Ransomware, die Daten verschlüsselt und den Nutzer auffordert, ein Lösegeld zu bezahlen.
2014 wurde die Malware zum ersten Mal entdeckt, inzwischen gibt es vier wichtige Versionen, die seit 2015 im Umlauf sind.
„HummingBad“ bleibt die meist genutzte mobile Malware für Angriffe
Mobile Malware-Familien bedrohten weiterhin weltweit mobile Geräte.
Für den sechsten Monat in Folge bleibe „HummingBad“ die zu meist genutzte mobile Malware für Angriffe. Die Top 3 besteht laut der Untersuchung aus den folgenden Schadsoftware-Typen:
- „HummingBad“ (↔)
„Android“-Malware, die auf dem Gerät ein persistentes Rootkit einrichtet, betrügerische Anwendungen installiert und zusätzliche bösartige Aktivitäten ermöglicht. Dazu gehören beispielsweise das Installieren eines „Key Loggers“, der Diebstahl von Legitimationsdaten und die Umgehung der von Unternehmen genutzten verschlüsselten E-Mail-Container. Bislang hat die Malware 85 Millionen Mobilgeräte infiziert. - „Triada“ (↑)
Modulare Backdoor, die Super-User-Rechte verleiht, um Malware herunterzuladen und den Angreifer dabei unterstützt in die Systemprozesse einzudringen.
„Triada“ wurde darüber hinaus dafür genutzt, im Browser geladene URLs zu spoofen. - „Ztorg“ (↓)
Trojaner, der Root-Privilegien nutzt, um Apps auf mobilen Geräten herunterzuladen und zu installieren, ohne, dass der Nutzer dies mitbekommt.
Fortgeschrittene Abwehrmaßnahmen für Netzwerke, Endpunkte und mobile Geräte
Das kontinuierliche Wachstum der Ransomware-Bedrohungen sei ein Symptom für die Anzahl an Unternehmen, die noch immer Lösegeld für ihre sensiblen Daten bezahlten, erklärt Nathan Shuchami, „Head of Threat Prevention“ bei Check Point. Dies führt dazu, dass Ransomware immer noch ein lukratives Geschäftsmodell und ein attraktiver Angriffsvektor für Cyber-Kriminelle sei.
Um diesen Bedrohungen zu begegnen, bedürfe es „fortgeschrittener Abwehrmaßnahmen für Netzwerke, Endpunkte und mobile Geräte, um die Schadsoftware bereits frühzeitig zu stoppen“.
Bei Check Point habe man wir hierfür die Lösungen „SandBlast™ Zero-Day Protection“ und „Mobile Threat Prevention“ entwickelt, so Shuchami.
Weltweite Cyber-Angriffe in Echtzeit aufgezeigt
Check Points Bedrohungsindex basiert nach eigenen Angaben auf der „Threat Intelligence“, die der Anbieter aus seiner „ThreatCloud World Cyber Threat Map“ zieht.
Dort werden weltweite Cyber-Angriffe in Echtzeit aufgezeigt. Die „Threat Map“ werde von Check Points „ThreatCloudTM Intelligence“ betrieben, dem größten kollaborativen Netzwerk im Kampf gegen Cyber-Crime.
Die „ThreatCloud“-Datenbank enthält demnach über 250 Millionen auf Bots untersuchte Adressen, über elf Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziere sie täglich Millionen Malware-Typen.
Weitere Informationen zum Thema:
Check Point
Threat Prevention Resources
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren