{"id":212946,"date":"2018-12-24T00:28:00","date_gmt":"2018-12-23T23:28:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212946"},"modified":"2023-04-13T11:32:14","modified_gmt":"2023-04-13T09:32:14","slug":"malware-trends-im-november","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/24\/malware-trends-im-november\/","title":{"rendered":"Malware-Trends im November 2018"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Am Heiligabend gelangweilt hier im Blog gelandet? Da kann ich helfen \u2013 ein kleiner R\u00fcckblick auf Malware-Trends vom November 2018 kann nicht schaden. In Kurz: Der Global Threat Index des Sicherheitsspezialisten Check Point zeigt den Aufstieg des Emotet Botnets im November (ich hatte <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/05\/achtung-emotet-malware-welle-gefhrdet-deutsche-firmen\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet<\/a>). Aber: Coinhive bleibt den 12. aufeinander folgenden Monat an der Spitze.<\/p>\n<p><!--more--><\/p>\n<p>Sicherheitsspezialist Check Point ver\u00f6ffentlicht monatlich einen R\u00fcckblick auf die globalen Sicherheitstrends in Form eines Global Threat Index. F\u00fcr November 2018 zeigt der Index, dass das Botnetz von Emotet in die Top-10-Rangliste des Index aufgenommen wurde. Der Trojaner wurde in mehreren Kampagnen, darunter eine Thanksgiving-Kampagne, verbreitet.<\/p>\n<p>Bei der Thanksgiving-Kampagne wurden Malspam-E-Mails in Form von Thanksgiving-Karten mit E-Mail-Betreffzeilen wie \u201eThanksgiving day wishes\", \u201eThanksgiving wishes\" und \u201ethe Thanksgiving day congratulation!\" verteilt. Diese E-Mails enthielten b\u00f6sartige Anh\u00e4nge, oft mit Dateinamen im Zusammenhang mit Thanksgiving. Ziel war es, das Botnetz zu verbreiten und andere Malware und b\u00f6sartige Kampagnen einzusetzen. Infolgedessen hat sich der globale Einfluss des Emotet Botnets gegen\u00fcber Oktober 2018 um 25 Prozent erh\u00f6ht.<\/p>\n<p>In der Zwischenzeit war der November der erste Jahrestag des Coinhive-Kryptominer. Dieser f\u00fchrt den Global Threat Index seit Dezember 2017 an. In den letzten 12 Monaten waren allein 24 Prozent der Unternehmen weltweit von Coinhive betroffen, w\u00e4hrend Kryptomining-Malware einen globalen Gesamteinfluss von 38 Prozent hatte.<\/p>\n<p>W\u00e4hrend Coinhive nach wie vor beliebt ist und seit einem Jahr die produktivste Malware f\u00fcr Cyberkriminelle ist, hat sich die Zahl der Malware, die zur Bereitstellung zus\u00e4tzlicher Nutzlasten auf infizierten Computern verwendet werden kann, erh\u00f6ht. Diese Malware-Arten k\u00f6nnen aufgrund ihrer Vielseitigkeit die Rendite f\u00fcr Angreifer maximieren.<\/p>\n<p><strong>Die November \u201eMost Wanted\"-Top 3:<\/strong><\/p>\n<p><em>Die Pfeile markieren die Ver\u00e4nderungen im Vergleich zum Vormonat an.<\/em><\/p>\n<ol>\n<li><strong>\u2191 Emotet &#8211; <\/strong>Kryptominer, der die CPU- oder GPU-Leistung des Opfers und vorhandene Ressourcen f\u00fcr das Kryptomining nutzt \u2013 Transaktionen zur Blockchain hinzuf\u00fcgt und neue W\u00e4hrungen freigibt. Es ist ein Konkurrent von Coinhive, der versucht, stets im Verborgenen zu agieren, indem er einen geringeren Prozentsatz der Einnahmen aus Websites verlangt.<\/li>\n<li><strong>\u2194 Coinhive &#8211; <\/strong>Kryptominer, der entwickelt wurde, um das Online-Mining der Monero-Kryptow\u00e4hrung durchzuf\u00fchren, wenn ein Benutzer eine Webseite ohne Wissen des Benutzers besucht oder die Gewinne mit dem Benutzer genehmigt. Das implantierte JavaScript nutzt die gro\u00dfen Rechenressourcen der Endbenutzer, um M\u00fcnzen zu sch\u00fcrfen und kann damit das System zum Absturz bringen.<\/li>\n<li><strong>\u2191 Andromeda &#8211; <\/strong>Modularer Bot, der haupts\u00e4chlich als Hintert\u00fcr verwendet wird, um zus\u00e4tzliche Malware an infizierte Hosts zu verteilen, kann jedoch modifiziert werden, um verschiedene Arten von Botnetzen zu erstellen.<\/li>\n<\/ol>\n<p>Die Forscher von Check Point analysierten auch die am h\u00e4ufigsten ausgenutzten Schwachstellen. CVE-2017-7269 steht mit einer globalen Auswirkung von 48 Prozent der Unternehmen weiterhin an erster Stelle der Liste der am st\u00e4rksten ausgenutzten Schwachstellen. OpenSSL TLS DTLS Heartbeat Information Disclosure behauptet seinen zweiten Platz mit einem globalen Einfluss von 44 Prozent.\u00a0 CVE-2016-6309, eine Schwachstelle in der tls_get_message_body-Funktion von OpenSSL steht an dritter Stelle und betrifft 42 Prozent der Unternehmen.<\/p>\n<p><strong>Die im November am meisten ausgenutzten Schwachstellen:<\/strong><\/p>\n<ol>\n<li><strong>\u2194 Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)<\/strong>: Durch das Senden einer ausgearbeiteten Anforderung \u00fcber ein Netzwerk an Microsoft Windows Server 2003 R2 \u00fcber Microsoft Internet Information Services 6.0 kann ein entfernter Angreifer beliebigen Code ausf\u00fchren oder eine Denial-of-Service-Abfrage auf dem Zielserver verursachen. Dies ist haupts\u00e4chlich auf eine Puffer\u00fcberlaufschwachstelle zur\u00fcckzuf\u00fchren, die durch eine unsachgem\u00e4\u00dfe Validierung eines langen Headers in einer HTTP-Anfrage verursacht wurde.<\/li>\n<\/ol>\n<ol>\n<li><strong>2.\u00a0\u00a0\u00a0\u00a0 \u2194 OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346): <\/strong>Eine Schwachstelle bei der Offenlegung von Informationen, die in OpenSSL aufgrund eines Fehlers beim Umgang mit TLS\/DTLS-Heartbeat-Paketen besteht. Ein Angreifer kann diese Schwachstelle nutzen, um Speicherinhalte eines verbundenen Clients oder Servers offenzulegen.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li><strong>\u2191 OpenSSL tls_get_message_body Function init_msg Structure Use After Free (CVE-2016-6309) <\/strong>&#8211; In der Funktion tls_get_message_body von OpenSSL wurde eine Schwachstelle gemeldet, die nach dem Verlassen des Systems genutzt werden kann. Ein entfernter, nicht authentifizierter Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine Nachricht an den anf\u00e4lligen Server sendet. Die erfolgreiche Ausnutzung erm\u00f6glicht es dem Angreifer, beliebigen Code auf dem System auszuf\u00fchren.<\/li>\n<\/ol>\n<p>Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem gr\u00f6\u00dften kollaborativen Netzwerk zur Bek\u00e4mpfung der Cyberkriminalit\u00e4t, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enth\u00e4lt \u00fcber 250 Millionen f\u00fcr die Bot-Erkennung analysierte Adressen, mehr als 11 Millionen Malware-Signaturen und \u00fcber 5,5 Millionen infizierte Websites und identifiziert t\u00e4glich Millionen von Malware-Typen.<\/p>\n<p>Die komplette Most Wanted Malware Top 10 im November finden Sie im <a href=\"https:\/\/web.archive.org\/web\/20221129144909\/https:\/\/blog.checkpoint.com\/2018\/12\/11\/november-2018s-most-wanted-malware-the-rise-of-the-thanksgiving-day-botnet\/\" target=\"_blank\" rel=\"noopener noreferrer\">Check Point Blog<\/a>.\u00a0Check Point's Threat Prevention Ressourcen finden Sie <a href=\"https:\/\/web.archive.org\/web\/20160601032827\/https:\/\/www.checkpoint.com\/threat-prevention-resources\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/12\/05\/achtung-emotet-malware-welle-gefhrdet-deutsche-firmen\/\">Achtung: Emotet-Malware-Welle gef\u00e4hrdet deutsche Firmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/27\/mehr-zum-malware-befall-im-klinikum-frstenfeldbruck\/\">Mehr zum Malware-Befall im Klinikum F\u00fcrstenfeldbruck<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/16\/kreisklinik-frstenfeldbruck-it-durch-virus-lahm-gelegt\/\">Kreisklinik F\u00fcrstenfeldbruck: IT durch Virus lahm gelegt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/12\/07\/emotet-trojaner-infektion-bei-kraus-maffei\/\">Emotet Trojaner-Infektion bei Kraus-Maffei<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am Heiligabend gelangweilt hier im Blog gelandet? Da kann ich helfen \u2013 ein kleiner R\u00fcckblick auf Malware-Trends vom November 2018 kann nicht schaden. In Kurz: Der Global Threat Index des Sicherheitsspezialisten Check Point zeigt den Aufstieg des Emotet Botnets im &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/24\/malware-trends-im-november\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212946","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212946"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212946\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}