{"id":190800,"date":"2017-05-28T09:56:31","date_gmt":"2017-05-28T07:56:31","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=190800"},"modified":"2018-04-30T18:28:16","modified_gmt":"2018-04-30T16:28:16","slug":"check-points-most-wanted-malware-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/28\/check-points-most-wanted-malware-und-mehr\/","title":{"rendered":"Check Points 'Most Wanted' Malware und mehr"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsanbieter Check Point\u00ae Software Technologies Ltd. beobachtet die Entwicklung im Bereich Malware. Dabei hat man weltweit eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit Kits erkannt. Hier ein paar Informationen, die mir Check Point zur Verf\u00fcgung gestellt hat. <\/p>\n<p><!--more--><\/p>\n<h2>Zunehmende Exploit Kit-Eins\u00e4tze<\/h2>\n<p>Exploit Kits dienen dazu Schwachstellen in der installierten Software zu entdecken und zu nutzen. Ziel ist es, weiteren b\u00f6sartigen Code aus dem Internet herunterzuladen und auszuf\u00fchren. Bis vor kurzem war die Nutzung solcher Exploit Kits weltweit r\u00fcckl\u00e4ufig. Aber im M\u00e4rz 2017 schnellte die Zahl der Angriffe mit den Rig- und Terror-Exploit-Kits erneut nach oben.<\/p>\n<h2>Slammer-Wurm kommt wieder<\/h2>\n<p>Im Laufe des Monats stellte Check Point auch ein pl\u00f6tzliches Wiederaufleben des Slammer-Wurms fest. Dieser schaffte es nach einer langen Pause wieder in die Top 3 der h\u00e4ufigsten Malware-Familien.  <\/p>\n<p>Der Slammer-Wurm tauchte erstmals 2003 auf und verbreitete sich sehr schnell. Er wurde entwickelt, um auf Microsoft SQL 2000 zuzugreifen und pflanzte sich so schnell fort, dass er in der Lage war, einen Denial-of-Service-Zustand f\u00fcr einige betroffene Ziele zu verursachen. Dies ist das zweite Mal, dass der Wurm in den letzten Monaten in den Global Threat Impact Index von Check Point eingestiegen ist und zeigt, wie sogar jahrzehntealte Malware erfolgreich ein Come-Back feiern kann.  <\/p>\n<p>Die Top drei globalen Malware-Familien demonstrieren eine breite Palette von Angriffsvektoren und -zielen, die alle Stufen der Infektionskette beeinflussen. Die gebr\u00e4uchlichsten Malwares im April waren Rig EK und HackerDefender, die sich auf 5 Prozent und 4,5 Prozent der Organisationen weltweit auswirkten, w\u00e4hrend der Slammer-Wurm mit 4 Prozent an dritter Stelle steht.  <\/p>\n<h2>Top 3 'Most Wanted' Malware im April 2017<\/h2>\n<\/p>\n<p><em>* Die Pfeile beziehen sich auf die Rang\u00e4nderung im Vergleich zum Vormonat.<\/em>  <\/p>\n<ul>\n<li><strong>1.&nbsp;&nbsp;&nbsp;&nbsp; \u2191 Rig EK<\/strong> \u2013 Exploit Kit erstmals im Jahr 2014 eingef\u00fchrt. Rig liefert Exploits f\u00fcr Flash, Java, Silverlight und Internet Explorer. Die Infektionskette beginnt mit einer Umleitung zu einer Landing Page, die JavaScript enth\u00e4lt, das auf anf\u00e4llige Plugins \u00fcberpr\u00fcft und den Exploit liefert.  <\/li>\n<li><strong>2.&nbsp;&nbsp;&nbsp;&nbsp; \u2193 HackerDefender <\/strong>\u2013 User-mode Rootkit f\u00fcr Windows, es kann verwendet werden, um Dateien, Prozesse und Registrierungsschl\u00fcssel zu verbergen und implementiert auch einen Backdoor- und Port-Redirector, der \u00fcber TCP-Ports arbeitet, die von vorhandenen Diensten ge\u00f6ffnet werden. Dies bedeutet, dass es nicht m\u00f6glich ist, die versteckte Hintert\u00fcr mithilfe herk\u00f6mmlicher Mittel zu finden.  <\/li>\n<li><strong>3.&nbsp;&nbsp;&nbsp;&nbsp; \u2191 Slammer \u2013 <\/strong>Memory-resistenter Wurm, der darauf abzielt, Microsoft SQL 2000 anzugreifen. Durch die extreme rasante Ausbreitung kann der Wurm einen Denial-of-Service-Zustand f\u00fcr die betroffenen Ziele verursachen. <\/li>\n<\/ul>\n<p>Bei mobiler Malware \u00e4nderte sich im Vergleich zum M\u00e4rz nichts an Platz eins und zwei, w\u00e4hrend Lotoor in die Top drei zur\u00fcckkehrte.  <\/p>\n<h2>Top 3 'Most Wanted' mobile malware<\/h2>\n<ul>\n<li><strong>1.&nbsp;&nbsp;&nbsp;&nbsp; Hiddad <\/strong>\u2013 Android-Malware, die legitime Apps neu verpackt und sie dann in einen Drittanbieter-Store ver\u00f6ffentlicht. Ihre Hauptfunktion ist die Anzeige von Werbung, aber sie ist auch in der Lage,&nbsp; sich Zugang zu wichtigen Sicherheitsdetails zu verschaffen, die in das Betriebssystem integriert sind, so dass ein Angreifer sensible Benutzerdaten erhalten kann.  <\/li>\n<li><strong>2.&nbsp;&nbsp;&nbsp;&nbsp; Hummingbad <\/strong>\u2013 Android-Malware, die ein widerstandf\u00e4higess Rootkit auf dem Ger\u00e4t installiert, betr\u00fcgerische Anwendungen implementiert und mit leichten Modifikationen zus\u00e4tzliche sch\u00e4dliche Aktivit\u00e4ten wie die Installation eines Key-Loggers, das Stehlen von Anmeldeinformationen und die Umgehung von verschl\u00fcsselten E-Mail-Containern, die von Unternehmen verwendet werden, erm\u00f6glicht.  <\/li>\n<li><strong>3.&nbsp;&nbsp;&nbsp;&nbsp; Lotoor <\/strong>\u2013 Hack-Tool, das Schwachstellen auf Android-Betriebssystem ausnutzt, um Root-Berechtigungen f\u00fcr kompromittierte mobile Ger\u00e4te zu gewinnen. <\/li>\n<\/ul>\n<p>\u201eIm vergangenen Monat haben wir gesehen, wie Angriffe mit Exploit Kits pl\u00f6tzlich anstiegen. Das unterstreicht die Tatsache, dass alte, aber wirksame Cyberbedrohungen nicht verschwinden &#8211; sie tauchen oft wieder auf, umger\u00fcstet mit Tweaks und Updates, die sie immer wieder gef\u00e4hrlich machen. Der Umstand, dass sich der Slammer-Wurm nun neben zwei Exploit-Kits in den Top-3 befindet, hebt diesen Punkt noch zus\u00e4tzlich hervor\", sagt Nathan Shuchami, VP von Emerging Products am Check Point. \u201eCyberkriminelle werden sich immer daf\u00fcr entscheiden, die Werkzeuge, die sie bereits zur Verf\u00fcgung haben, wenn m\u00f6glich anzupassen, anstatt nagelneue zu entwickeln, einfach weil es schneller und kosteng\u00fcnstiger ist. Das ist eine wichtige Warnung f\u00fcr Organisationen in mehreren Sektoren &#8211; Sie m\u00fcssen wachsam bleiben und anspruchsvolle Sicherheitssysteme einsetzen, die vor einer breiten Palette von Angriffstypen sch\u00fctzen.\"  <\/p>\n<p>Die ThreatCloud Map wird von der ThreatCloud<sup>TM<\/sup> Intelligence von Check Point versorgt, dem gr\u00f6\u00dften kollaborativen Netzwerk, um Cybercrime zu bek\u00e4mpfen. Es liefert Bedrohungsdaten und Trends aus einem globalen Netzwerk von Bedrohungssensoren. Die ThreatCloud-Datenbank enth\u00e4lt \u00fcber 250 Millionen Adressen, die auf Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und \u00fcber 5,5 Millionen infizierte Websites und identifiziert Millionen von Malware-Typen t\u00e4glich.  <\/p>\n<p>Die vollst\u00e4ndige Liste der Top 10 Malware-Familien im April finden Sie im <a href=\"https:\/\/web.archive.org\/web\/20180121082436\/https:\/\/threatmap.checkpoint.com\/ThreatPortal\/livemap.html\" target=\"_blank\">Check Point Blog<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsanbieter Check Point\u00ae Software Technologies Ltd. beobachtet die Entwicklung im Bereich Malware. Dabei hat man weltweit eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit Kits erkannt. Hier ein paar Informationen, die mir Check Point zur Verf\u00fcgung gestellt hat.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-190800","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=190800"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190800\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=190800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=190800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=190800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}