{"id":295420,"date":"2024-05-19T01:35:42","date_gmt":"2024-05-18T23:35:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295420"},"modified":"2024-05-19T01:37:01","modified_gmt":"2024-05-18T23:37:01","slug":"top-malware-april-2024-multi-plattform-trojaner-androxgh0st","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/19\/top-malware-april-2024-multi-plattform-trojaner-androxgh0st\/","title":{"rendered":"Top Malware April 2024: Multi-Plattform-Trojaner &quot;Androxgh0st&ldquo;"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Check Point hat seinen Global Threat Index f\u00fcr April 2024 ver\u00f6ffentlicht. Dort finden sich Informationen \u00fcber die am meisten aufgetretene Malware. Im April 2024 stellten die Forscher eine deutliche Zunahme von Androxgh0st-Angriffen fest. Das ist ein Multi-Plattform-Trojaner, derauf Windows-, Mac- und Linux-Plattformen ab zielt und sich rasant ausbreitet. Derweil ist in Deutschland der Windows-Downloader CloudEye f\u00fcr jeden f\u00fcnften Malware-Vorfall verantwortlich.<\/p>\n<p><!--more--><\/p>\n<h2>Androxgh0st-Angriffe<\/h2>\n<p>Im April 2024 Monat stellten die Forscher eine deutliche Zunahme von Androxgh0st-Angriffen fest. Die Malware wird als Werkzeug f\u00fcr den Diebstahl sensibler Informationen \u00fcber Botnets eingesetzt. Unter Ausnutzung von Schwachstellen wie CVE-2021-3129 und CVE-2024-1709 setzen die Angreifer Web-Shells zur Fernsteuerung ein und konzentrieren sich auf den Aufbau von Botnetzen zum Diebstahl von Anmeldeinformationen. Dies wurde in einem gemeinsamen Cybersecurity Advisory (CSA) des FBI und der CISA festgestellt.  <\/p>\n<p>Androxgh0st-Akteure haben eine Vorliebe f\u00fcr die Ausnutzung von Schwachstellen in Laravel-Anwendungen gezeigt, um Anmeldedaten f\u00fcr Cloud-basierte Dienste wie AWS, SendGrid und Twilio zu erbeuten. J\u00fcngste Anzeichen deuten darauf hin, dass sich der Schwerpunkt auf den Aufbau von Botnets zur Ausnutzung breiterer Systeme verlagert. Der Index hebt unterdessen Erkenntnisse von \u201eShame Sites\" hervor, die von Ransomware-Gruppen mit doppelter Erpressung betrieben werden und Informationen \u00fcber die Opfer ver\u00f6ffentlichen, um nicht zahlende Ziele unter Druck zu setzen.  <\/p>\n<h2>Lockbit-Aktionen<\/h2>\n<\/p>\n<p>LockBit3 f\u00fchrt das Ranking mit neun Prozent der ver\u00f6ffentlichten Angriffe erneut an, gefolgt von Play mit sieben Prozent und 8Base mit sechs Prozent. 8Base, das wieder in die Top 3 aufgestiegen ist, behauptete vor kurzem, in die <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/united-nations-agency-investigates-ransomware-attack-claimed-by-8Base-gang\/\" target=\"_blank\" rel=\"noopener\">IT-Systeme der Vereinten Nationen<\/a> eingedrungen zu sein und Informationen \u00fcber die Personalabteilung und das Beschaffungswesen exfiltriert zu haben.  <\/p>\n<p>Obwohl LockBit3 weiterhin an erster Stelle steht, musste die Gruppe mehrere R\u00fcckschl\u00e4ge hinnehmen. Im Februar wurde die Datenleck-Website im Rahmen einer <a href=\"https:\/\/protect.checkpoint.com\/v2\/___https:\/www.justice.gov\/opa\/pr\/us-and-uk-disrupt-lockbit-ransomware-variant___.YzJlOmNwYWxsOmM6bzo0ZWIxMjFiNDQ1NGEwNmMxZTk1NWU2NjdiYjdkYzFhZTo2OjlhODQ6N2IyOWU5YjM2MTc0MmU3OTdmZTI5MWIxNDA2NzdlN2Y2NzcxOWI3MWZmOWExZjk1MWNjNjQwYWRlMTc4ZmY0ZTpwOkY\">beh\u00f6rden\u00fcbergreifenden Kampagne<\/a> mit dem Namen Operation Cronos beschlagnahmt, und in diesem Monat ver\u00f6ffentlichten dieselben <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/20\/operation-cronos-fbi-co-beschlagnahmen-infrastruktur-der-lockbit-ransomware-gang\/\">internationalen Strafverfolgungsbeh\u00f6rden<\/a> neue Details, in denen sie 194 Mitgliedsorganisationen identifizierten, die LockBit3 nutzen, sowie die Demaskierung und Sanktionierung des Anf\u00fchrers der Gruppe.  <\/p>\n<p>\u201eUnsere Untersuchungen haben gezeigt, dass die gemeinsamen internationalen Bem\u00fchungen gegen LockBit3 offenbar erfolgreich waren und den weltweiten Einfluss der Gruppe seit Anfang 2024 um mehr als f\u00fcnfzig Prozent reduziert haben\", bemerkt Maya Horowitz, VP of Research bei Check Point Software. \u201eUngeachtet der j\u00fcngsten positiven Entwicklungen m\u00fcssen Unternehmen ihrer Cybersicherheit weiterhin Priorit\u00e4t einr\u00e4umen, indem sie proaktiv handeln und die Netzwerk-, Endpunkt- und E-Mail-Sicherheit st\u00e4rken. Die Implementierung von mehrschichtigen Schutzma\u00dfnahmen und die Einf\u00fchrung von robusten Backup- und Wiederherstellungsprozeduren sowie von Pl\u00e4nen zur Reaktion auf Vorf\u00e4lle sind nach wie vor der Schl\u00fcssel zur Steigerung der Cyber-Resilienz.\"  <\/p>\n<h2>Top-Malware in Deutschland<\/h2>\n<\/p>\n<p><i>*Die Pfeile beziehen sich auf die Ver\u00e4nderung der Rangfolge im Vergleich zum Vormonat. Die Zahlen in Klammern bezeichnen den Anteil der jeweiligen Malware an den insgesamt beobachteten.<\/i><b><u><\/u><\/b>  <\/p>\n<ol>\n<li><b>\u2191 <\/b><b>CloudEyE (18,58 %)<\/b> \u2013 CloudEye ist ein Downloader, der auf die Windows-Plattform zielt und dazu verwendet wird, sch\u00e4dliche Programme herunterzuladen und auf den Computern der Opfer zu installieren.  <\/li>\n<li><b>\u2191 <\/b><b>Nanocore (3,63 %)<\/b> \u2013 NanoCore ist ein Fernzugriffs-Trojaner, der auf Benutzer von Windows-Betriebssystemen abzielt und erstmals 2013 in freier Wildbahn beobachtet wurde. Alle Versionen des RAT enthalten grundlegende Plugins und Funktionen wie Bildschirmaufnahmen, Kryptow\u00e4hrungs-Mining, Fernsteuerung des Desktops und Diebstahl von Webcam-Sitzungen.  <\/li>\n<li><b>\u2194 FakeUpdates (3,13 %)<\/b> \u2013 Fakeupdates (alias SocGholish) ist ein in JavaScript geschriebener Downloader. Er schreibt die Nutzdaten auf die Festplatte, bevor er sie startet. Fakeupdates f\u00fchrt zu einer weiteren System-Infiltration durch viele zus\u00e4tzliche Schadprogramme, darunter GootLoader, Dridex, NetSupport, DoppelPaymer und AZORult.<\/li>\n<\/ol>\n<h2>Meist ausgenutzte Sicherheitsl\u00fccken<\/h2>\n<\/p>\n<p>Im vergangenen Monat waren die am h\u00e4ufigsten ausgenutzten Schwachstellen weltweit \u201eCommand Injection Over http\" und \u201eWeb Servers Malicious URL Directory Traversal\", von denen 52 Prozent der Unternehmen betroffen waren. Es folgten \u201eHTTP Headers Remote Code Execution\" mit einem weltweiten Anteil von 45 Prozent.  <\/p>\n<p>1. <b>\u2194 Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086)<\/b> &#8211; Es wurde eine Schwachstelle f\u00fcr Command Injection Over HTTP gemeldet. Ein entfernter Angreifer kann dieses Problem ausnutzen, indem er eine speziell gestaltete Anfrage an das Opfer sendet. Bei erfolgreicher Ausnutzung k\u00f6nnte ein Angreifer beliebigen Code auf dem Zielrechner ausf\u00fchren.  <\/p>\n<p>2. <b>\u2194 Web Server Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260)<\/b> &#8211; Es existiert eine Directory Traversal-Schwachstelle auf verschiedenen Web Servern. Die Sicherheitsanf\u00e4lligkeit ist auf einen Eingabevalidierungsfehler in einem Webserver zur\u00fcckzuf\u00fchren, der die URI f\u00fcr die Verzeichnisdurchquerungsmuster nicht ordnungsgem\u00e4\u00df bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.  <\/p>\n<p>3. <b>\u2191 HTTP-Header Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-1375)<\/b> &#8211; HTTP-Header erlauben es dem Client und dem Server, zus\u00e4tzliche Informationen mit einer HTTP-Anfrage zu \u00fcbermitteln. Ein entfernter Angreifer kann einen anf\u00e4lligen HTTP-Header verwenden, um beliebigen Code auf dem Rechner des Opfers auszuf\u00fchren.  <\/p>\n<h2>Top 3 Mobile Malware<\/h2>\n<\/p>\n<p>Im letzten Monat stand Anubis an erster Stelle der am weitesten verbreiteten mobilen Malware, gefolgt von AhMyth und Hiddad.  <\/p>\n<p>1. <b>\u2194 Anubis<\/b> &#8211; Anubis ist eine Banking-Trojaner-Malware, die f\u00fcr Android-Handys entwickelt wurde. Seit seiner ersten Entdeckung hat er zus\u00e4tzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger, Audio-Aufnahmefunktionen und verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.  <\/p>\n<p>2. <b>\u2194 AhMyth<\/b> &#8211; AhMyth ist ein Remote Access Trojaner (RAT), der 2017 entdeckt wurde. Er wird \u00fcber Android-Apps verbreitet, die in App-Stores und auf verschiedenen Websites zu finden sind. Wenn ein Nutzer eine dieser infizierten Apps installiert, kann die Malware sensible Informationen vom Ger\u00e4t sammeln und Aktionen wie Keylogging, das Erstellen von Screenshots, das Versenden von SMS-Nachrichten und das Aktivieren der Kamera durchf\u00fchren, was in der Regel zum Stehlen sensibler Informationen genutzt wird.  <\/p>\n<p>3. <b>\u2191 Hiddad<\/b> &#8211; Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und sie dann in einem Drittanbieter-Store ver\u00f6ffentlicht. Ihre Hauptfunktion ist die Anzeige von Werbung, aber sie kann auch Zugriff auf wichtige Sicherheitsdetails des Betriebssystems erlangen.  <\/p>\n<h2>Top 3 der angegriffenen Branchen und Bereiche in Deutschland<\/h2>\n<\/p>\n<p>1. <b>\u2194<\/b><b> <\/b>Bildung und Forschung  <\/p>\n<p>2. <b>\u2194<\/b><b> <\/b>Gesundheitswesen  <\/p>\n<p>3. <b>\u2194<\/b><b> <\/b>Kommunikation  <\/p>\n<h2>Aktivste Ransomware-Gruppen<\/h2>\n<\/p>\n<p>Dieser Abschnitt enth\u00e4lt Informationen, die von Ransomware Shame Sites stammen. Sie werden von Ransomware-Gruppen betrieben, die mit Double Extortion (doppelte Erpressung) arbeiten, um Informationen \u00fcber die Opfer zu ver\u00f6ffentlichen. Die Daten von diesen Shame-Sites sind zwar mit Verzerrungen behaftet, bieten aber dennoch wertvolle Einblicke in das Ransomware-\u00d6kosystem.  <\/p>\n<p>Lockbit3 war im vergangenen Monat die am weitesten verbreitete Ransomware-Gruppe und f\u00fcr neun Prozent der ver\u00f6ffentlichten Angriffe verantwortlich, gefolgt von Play mit sieben Prozent und 8Base mit sechs Prozent.  <\/p>\n<ol>\n<li><b>Lockbit3<\/b> &#8211; LockBit ist eine Ransomware, die in einem RaaS-Modell arbeitet und erstmals im September 2019 gemeldet wurde. LockBit zielt auf gro\u00dfe Unternehmen und Regierungseinrichtungen in verschiedenen L\u00e4ndern ab, nicht aber auf Einzelpersonen in Russland oder der Gemeinschaft Unabh\u00e4ngiger Staaten. Obwohl es im Februar 2024 aufgrund von Strafverfolgungsma\u00dfnahmen zu erheblichen Ausf\u00e4llen kam, hat Lockbit wieder Informationen \u00fcber seine Opfer ver\u00f6ffentlicht.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li><b>Play<\/b> &#8211; Play Ransomware, auch als PlayCrypt bezeichnet, ist eine Ransomware, die erstmals im Juni 2022 auftauchte. Diese Ransomware hat ein breites Spektrum von Unternehmen und kritischen Infrastrukturen in Nordamerika, S\u00fcdamerika und Europa ins Visier genommen, wobei bis Oktober 2023 etwa 300 Einrichtungen betroffen waren. Play Ransomware verschafft sich in der Regel \u00fcber kompromittierte g\u00fcltige Konten oder durch Ausnutzung ungepatchter Schwachstellen, wie z. B. in Fortinet SSL-VPNs, Zugang zu Netzwerken. Sobald sie im Netzwerk ist, nutzt sie Techniken wie die Verwendung von LOLBins (living-off-the-land binaries) f\u00fcr Aufgaben wie die Exfiltration von Daten und den Diebstahl von Anmeldeinformationen. <\/li>\n<\/ol>\n<ol start=\"3\">\n<li><b>8Base<\/b> &#8211; Die 8Base-Bedrohungsgruppe ist eine Ransomware-Bande, die mindestens seit M\u00e4rz 2022 aktiv ist. Sie erlangte Mitte 2023 aufgrund einer bemerkenswerten Zunahme ihrer Aktivit\u00e4ten gro\u00dfe Bekanntheit. Diese Gruppe wurde bei der Verwendung einer Vielzahl von Ransomware-Varianten beobachtet, wobei Phobos ein gemeinsames Element ist. 8Base operiert mit einem hohen Ma\u00df an Raffinesse, was sich in der Verwendung fortschrittlicher Techniken in ihrer Ransomware zeigt. Zu den Methoden der Gruppe geh\u00f6ren doppelte Erpressungstaktiken.&nbsp; <\/li>\n<\/ol>\n<p><b><\/b> <\/p>\n<p>Weitere Informationen finden Sie im <a href=\"https:\/\/blog.checkpoint.com\/security\/april-2024s-most-wanted-malware-surge-in-androxgh0st-attacks-and-the-decline-of-lockbit3\/\" target=\"_blank\" rel=\"noopener\">Check Point Blog<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point hat seinen Global Threat Index f\u00fcr April 2024 ver\u00f6ffentlicht. Dort finden sich Informationen \u00fcber die am meisten aufgetretene Malware. Im April 2024 stellten die Forscher eine deutliche Zunahme von Androxgh0st-Angriffen fest. Das ist ein Multi-Plattform-Trojaner, derauf Windows-, Mac- &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/19\/top-malware-april-2024-multi-plattform-trojaner-androxgh0st\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-295420","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295420"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295420\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}