Top Malware im Januar 2022 – Emotet sitzt fest im Sattel

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat den Global Threat Index für Januar 2022 veröffentlicht.

Nach nur zweieinhalb Monaten seit seiner Rückkehr hat Emotet den Spitzenplatz eingenommen und gehalten. Das berüchtigte Bot-Netz wird am häufigsten über Phishing-E-Mails verbreitet, die verseuchte Anhänge oder Links enthalten. Seine zunehmende Verbreitung wurde durch die Wucherung des Kollegen Trickbot begünstigt, der als Katalysator fungiert und Emotet ausliefert.

„Es ist nicht überraschend, dass Emotet mit aller Macht zurückgekehrt ist. Es handelt sich um eine Ausweichende Malware, die schwer zu erkennen ist – und die Tatsache, dass sie mehrere Methoden verwendet, um Netzwerke zu infizieren, trägt noch mehr zur kontinuierlichen Ausweitung dieser Bedrohung bei. Es ist unwahrscheinlich, dass es sich um ein kurzlebiges Problem handelt“, erklärt Maya Horowitz, VP Research bei Check Point Software Technologies: „und diese Bedrohung sowie der anhaltende Kampf gegen die Log4j-Schwachstelle machen deutlich, wie wichtig es ist, die bestmögliche IT-Sicherheit in Netzwerken, in der Cloud, auf mobilen Geräten und auf Benutzerendgeräten zu gewährleisten.“

Top 3 Most Wanted Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber des Vormonats.

Emotet steht nun auf Platz Eins. Platz Zwei hält FormBook und Drei belegt Trickbot.

1. ↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

2. ↔ Formbook – FormBook ist ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.

3. ↑ Trickbot – Trickbot ist ein modularer Banking-Trojaner, welcher der Hacker-Gruppe WizardSpider zugeschrieben wird. Verbreitet wird er zumeist über Spam-Kampagnen oder andere Malware-Familien, wie Emotet und BazarLoader. Trickbot sendet nach Einschleusung verschiedene Informationen über das infizierte System und kann beliebige Module aus einer Vielzahl verfügbarer herunterladen und ausführen, darunter ein VNC-Modul zur Fernsteuerung und ein SMB-Modul zur Verbreitung in einem infizierten Netzwerk. Sobald ein Rechner infiziert wurde, nutzen die Hacker hinter dieser Malware die breite Palette von Modulen nicht nur, um Bankdaten vom Ziel-PC zu stehlen, sondern auch, um das Zielunternehmen auszuspähen, bevor die Kriminellen einen unternehmensweiten Ransomware-Angriff starten.

Die Top 3 Most Wanted Schwachstellen:

Im Januar blieb die Reihenfolge bestehen: Apache Log4j Remote Code Execution (CVE-2021-44228) war die am häufigsten ausgenutzte Schwachstelle, von der 47,4 Prozent der Unternehmen weltweit betroffen waren, gefolgt von Web Server Exposed Git Repository Information Disclosure mit 45 Prozent und HTTP Headers Remote Code Execution mit 42 Prozent.

1. ↔ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.

2. Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

3. HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.

Die Top 3 Most Wanted Mobile Malware:

Im Januar stieg xHelper auf Platz Eins und AlienBot sank auf die Zwei. FluBot hielt die Drei.

1. ↑ xHelper – Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.

2. AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.

3. ↔ FluBot – FluBot ist eine Android-Bot-Netz-Malware, die über Phishing-SMS-Nachrichten verbreitet wird und sich meist als Logistik-Lieferant ausgibt. Sobald der Benutzer auf den Link in der Nachricht klickt, wird FluBot installiert und erhält Zugriff auf alle sensiblen Informationen des Telefons.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

Seit kurzer Zeit weist Check Point diese Kategorie aus, nun sogar auf Länderebene. Im Januar 2022:

1. ↑ Lehre und Forschung.

2. Versicherung und Rechtswesen.

3. ↑ System-Integratoren (SI), Value Added Reseller (VAR) und Distributoren.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.

Den kompletten internationalen Beitrag zur Most Wanted Malware im Januar 2022 lesen Sie im Check-Point-Blog.

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point Research über:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Folgen Sie Check Point auf:

Twitter: https://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über die Check Point Software Technologies GmbH

Über Check Point Research

Check Point Research (CPR) bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen des Check-Point-Infinity-Portfolios schützen Kunden gegen Cyber-Angriffe der 5. Generation mit einer in der Branche führenden Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity ruht auf drei Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Konzern-Umgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard für die automatische Absicherung von Clouds; Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren – alles gesteuert durch das branchenweit umfassendste und intuitivste Unified Security Management. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.

Firmenkontakt und Herausgeber der Meldung:

Check Point Software Technologies GmbH
Oskar-Messter-Straße 13
85737 Ismaning
Telefon: +49 (89) 995793-0
Telefax: +49 (89) 995793-299
https://www.checkpoint.com

Ansprechpartner:
Laura Martinez Hidalgo
Telefon: +44 (7785) 381302
E-Mail: press@checkpoint.com
Kip E. Meintzer
Telefon: +1 (650) 628-2040
E-Mail: ir@checkpoint.com
Bastian Hallbauer
Kafka Kommunikation GmbH & CO. KG
Telefon: +49 (89) 74747058-0
E-Mail: bhallbauer@kafka-kommunikation.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel