Emotet wieder Nummer-1-Malware
Totgesagte leben länger
Foto: wk1003mike - shutterstock.com
Seit Mitte November 2021 ist Emotet wieder im Umlauf. Eine aktuelle Analyse des Security-Unternehmens Check Point zeigt, dass der Trojaner immer noch die am weitesten verbreitete Malware ist. Wie Maya Horowitz, VP Research bei Check Point erklärt, nutzt die Schadsoftware aktuell den Informationsbedarf rund um den Ukraine-Krieg und versteckt sich beispielsweise in eMails mit dem Betreff "Recall" (Rückruf) und dem Text "Militärischer Konflikt Ukraine-Russland: Wohlergehen unseres ukrainischen Besatzungsmitglieds."
Top 3 der Malware in Deutschland
Die Check Point-Analyse hat folgendes Ranking ergeben:
Emotet: Emotet ist ein sich selbst verbreitender und modular aufgebauter Trojaner. Er wurde früher dazu eingesetzt, Banking-Login-Daten abzugreifen, dient jedoch derzeit vor allem dazu, andere Schadprogramme zu verbreiten oder ganzenb Kampagnen den Weg zu ebnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
Snake Keylogger: Snake ist ein modularer NET-Keylogger und Credential Stealer, der erstmals Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Hacker zu übermitteln. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Nutzer dar, da die Malware praktisch alle Arten von sensiblen Informationen stehlen kann. Zudem ist Snake besonders hartnäckig, da er sich gut tarnen kann.
FormBook: FormBook ist ein sogenannter Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet. Er kennt raffinierte Ausweichtechniken kennt und ist zudem noch preiswert. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung herunterladen und ausführen.
Die Top 3 Schwachstellen
Nach den Angaben von Check Point tauschten im Februar Web Server Exposed Git Repository Information Disclosure mit 46 Prozent und Apache Log4j Remote Code Execution (CVE-2021-44228) mit 44 Prozent die Plätze. Auf dem Dritten Platz verbleibt HTTP Headers Remote Code Execution, von der 41 Prozent aller erfassten Unternehmen weltweit betroffen waren.
Web Server Exposed Git Repository Information Disclosure: Eine Schwachstelle in Git Repository unbeabsichtigtverschiedenste Kontoinformationen offenlegen.
Apache Log4j Remote Code Execution (CVE-2021-44228): Die Schwachstelle in Apache Log4j erlaubt Angreifern, schädlichen Code nach Belieben auf dem betroffenen Zielsystem auszuführen.
HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756): Ein Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.
Die Top 3 Mobile Malware
Im Januar stieg xHelper auf Platz Eins und AlienBot rutschte auf die Zwei ab. FluBot hielt die Drei.
xLoader: xLoader ist eine Android-Spyware- und ein Banking-Trojaner, der von der Yanbian Gang, einer chinesischen Hackergruppe, entwickelt wurde. Diese Malware nutzt DNS-Spoofing, um infizierte Android-Apps zu verbreiten und personenbezogene Daten und Finanzinformationen zu stehlen.
xHelper: Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie entdeckt und deinstalliert wurde.
AlienBot: Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.
Top 3 der angegriffenen Branchen in Deutschland
Laut Check Point werden diese Bereiche am häufigsten angegriffen:
Hardware-Hersteller,
Fertigung und
Gesundheitswesen.