Angriffe mit Exploit-Kits nehmen wieder zu

virus-1889372_1920Check Point hat eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit-Kits weltweit erkannt, denn das Rig-Exploit-Kit wurde die am häufigsten vorkommende Form des Angriffs im Global-Threat-Impact-Index für April.

Exploit-Kits dienen dazu Schwachstellen auf Maschinen zu entdecken und zu nutzen, um weiteren bösartigen Code herunterzuladen und auszuführen. Bis zum letzten Monat war ihre Nutzung weltweit rückläufig, aber im März 2017 schnellte die Zahl der Angriffe mit den Rig- und Terror-Exploit-Kits erneut nach oben.

Im Laufe des Monats erkannte Check Point auch ein plötzliches Wiederaufleben des Slammer-Wurms, der es nach einer langen Pause wieder in die Top 3 der häufigsten Malware-Familien zurückgeschafft hat. Der Slammer-Wurm tauchte erstmals 2003 auf und verbreitete sich sehr schnell. Er wurde entwickelt, um auf Microsoft-SQL-2000 zuzugreifen und pflanzte sich so schnell fort, dass er in der Lage war, einen Denial-of-Service-Zustand für einige betroffene Ziele zu verursachen. Dies ist das zweite Mal, dass der Wurm in den letzten Monaten in den Global-Threat-Impact-Index von Check Point eingestiegen ist und zeigt, wie sogar jahrzehntealte Malware erfolgreich ein Come-Back feiern kann.

Die Top drei globalen Malware-Familien demonstrieren eine breite Palette von Angriffsvektoren und -zielen, die alle Stufen der Infektionskette beeinflussen. Die gebräuchlichsten Malwares im April waren Rig EK und HackerDefender, die sich auf 5 Prozent und 4,5 Prozent der Organisationen weltweit auswirkten, während der Slammer-Wurm mit 4 Prozent an dritter Stelle steht.

Top 3 ‘Most Wanted’ Malware im April 2017:

* Die Pfeile beziehen sich auf die Rangänderung im Vergleich zum Vormonat.

  1. 1.     ↑ Rig EK – Exploit Kit erstmals im Jahr 2014 eingeführt. Rig liefert Exploits für Flash, Java, Silverlight und Internet Explorer. Die Infektionskette beginnt mit einer Umleitung zu einer Landing Page, die JavaScript enthält, das auf anfällige Plugins überprüft und den Exploit liefert.
  2. 2.     ↓ HackerDefender – User-mode Rootkit für Windows, es kann verwendet werden, um Dateien, Prozesse und Registrierungsschlüssel zu verbergen und implementiert auch einen Backdoor- und Port-Redirector, der über TCP-Ports arbeitet, die von vorhandenen Diensten geöffnet werden. Dies bedeutet, dass es nicht möglich ist, die versteckte Hintertür mithilfe herkömmlicher Mittel zu finden.
  3. 3.     ↑ Slammer – Memory-resistenter Wurm, der darauf abzielt, Microsoft SQL 2000 anzugreifen. Durch die extreme rasante Ausbreitung kann der Wurm einen Denial-of-Service-Zustand für die betroffenen Ziele verursachen.

Bei mobiler Malware änderte sich im Vergleich zum März nichts an Platz eins und zwei, während Lotoor in die Top drei zurückkehrte.

Top 3 ‘Most Wanted’ mobile Malware:

  1. 1.     Hiddad – Android-Malware, die legitime Apps neu verpackt und sie dann in einen Drittanbieter-Store veröffentlicht. Ihre Hauptfunktion ist die Anzeige von Werbung, aber sie ist auch in der Lage,  sich Zugang zu wichtigen Sicherheitsdetails zu verschaffen, die in das Betriebssystem integriert sind, so dass ein Angreifer sensible Benutzerdaten erhalten kann.
  2. 2.     Hummingbad – Android-Malware, die ein widerstandfähigess Rootkit auf dem Gerät installiert, betrügerische Anwendungen implementiert und mit leichten Modifikationen zusätzliche schädliche Aktivitäten wie die Installation eines Key-Loggers, das Stehlen von Anmeldeinformationen und die Umgehung von verschlüsselten E-Mail-Containern, die von Unternehmen verwendet werden, ermöglicht.
  3. 3.     Lotoor – Hack-Tool, das Schwachstellen auf Android-Betriebssystem ausnutzt, um Root-Berechtigungen für kompromittierte mobile Geräte zu gewinnen.

„Im vergangenen Monat haben wir gesehen, wie Angriffe mit Exploit Kits plötzlich anstiegen. Das unterstreicht die Tatsache, dass alte, aber wirksame Cyberbedrohungen nicht verschwinden – sie tauchen oft wieder auf, umgerüstet mit Tweaks und Updates, die sie immer wieder gefährlich machen. Der Umstand, dass sich der Slammer-Wurm nun neben zwei Exploit-Kits in den Top-3 befindet, hebt diesen Punkt noch zusätzlich hervor“, sagt Nathan Shuchami, VP von Emerging Products am Check Point. „Cyberkriminelle werden sich immer dafür entscheiden, die Werkzeuge, die sie bereits zur Verfügung haben, wenn möglich anzupassen, anstatt nagelneue zu entwickeln, einfach weil es schneller und kostengünstiger ist. Das ist eine wichtige Warnung für Organisationen in mehreren Sektoren – Sie müssen wachsam bleiben und anspruchsvolle Sicherheitssysteme einsetzen, die vor einer breiten Palette von Angriffstypen schützen.“

Die Threatcloud-Map wird von der Threatcloud-Intelligence von Check Point versorgt, dem größten kollaborativen Netzwerk, um Cybercrime zu bekämpfen. Es liefert Bedrohungsdaten und Trends aus einem globalen Netzwerk von Bedrohungssensoren. Die Threatcloud-Datenbank enthält über 250 Millionen Adressen, die auf Bot-Erkennung analysiert wurden, mehr als 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Websites und identifiziert Millionen von Malware-Typen täglich.

#Netzpalaver  #CheckPoint