Threats & Co

Rückgang der Angriffe mit Malware im Dezember 2016

Rückgang der Angriffe mit Malware im Dezember 2016

Nathan Shuchami, Head of Threat Prevention bei Check Point

Besonders Ransomware-Attacken mit Locky sind deutlich seltener geworden. Locky ist zum ersten Mal sein Juni 2016 nicht mehr unter den zehn größten Bedrohungen. Dafür sorgen in Deutschland mit Nemucod, Slammer und Nivdort gleich drei neue Schädlinge für zahlreiche Infektionen

Check Point stellt einen drastischen Rückgang der Infektionen mit der Ransomware Locky in Dezember 2016 fest. Dies ergab der Global Threat Index, eine Analyse der wichtigsten aktiven Malware-Familien durch Check Point. Locky sorgte im Jahr 2016 immer wieder für Schlagzeilen, da der Schädling über riesige Spamkampagnen verschiedene Organisationen erfolgreich angreifen konnte. Im letzten Monat konnte Check Point einen weltweiten Rückgang der Attacken um 81 Prozent pro Woche feststellen.

 

Im Vergleich zu den wöchentlichen Angriffen im November und Oktober registrierte Check Point einen weltweiten Rückgang um acht Prozent aller Infektionen. Grund ist die geringere Aktivität zur Weihnachtszeit. Im Jahr 2015 kam es bereits zu einem Rückgang um neun Prozent, gefolgt von einer erneuten Zunahme zurück auf das Ausgangsniveau im Januar 2016.

 

Conficker bleibt weiterhin der gefährlichste Schädling und ist für zehn Prozent aller Angriffe verantwortlich. Allerdings sind in Deutschland gleich drei neue Schädlinge unter den zehn größten Bedrohungen zu finden.

 

  • Nemucod ist ein Dropper, der nach erfolgreichem Einnisten im System des Opfers Schadcode von einem Server zieht und diesen auf dem infizierten Gerät ausführt. Spuren des Schädlings lassen sich bis ins Jahr 2015 zurückverfolgen, eventuell ist er aber schon länger im Einsatz. Bei der Verteilung kommen Spam-E-Mails zum Einsatz. Diese täuschen die Empfänger mit fälligen Gebühren, falschen Rechnungen oder anderen zeitkritischen Falschmeldungen. Bei den nach der Infektion installierten Schädlingen handelt es sich beispielsweise um die TeslaCrypt Ransomware oder Adware wie Boaxxe Click-Fraud.
  • Slammer ist ein Wurm, der Microsoft SQL 2000 angreift. Durch seine schnelle Verbreitung wirkt sich ein erfolgreicher Angriff ähnlich wie eine Denial-of-Service-Attacke aus.
  • Nivdort stellt eine Gruppe von Trojanern dar, die auf Windows-Systeme spezialisiert ist. Dabei werden Passwörter, Systeminformationen und weitere Details ausgespäht. Typische Abfragen betreffen die genutzte Version, IP-Adresse, installierte Programme und den Standort der Geräte. Einige Versionen sammeln Keystrokes und verändern DNS-Einstellungen. Nivdort legt seine Dateien im Windows-Systemordner ab. Die Verteilung erfolgt über Spam oder infizierte Webseiten.
<< Erste < Vorherige 1 2 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: mir

Zertifikatbedingte Ausfälle betreffen 79 Prozent aller Unternehmen

Venafi gibt die Ergebnisse einer Studie[1] zu Umfang, Häufigkeit und Ursachen zertifikatbedingter Ausfälle bekannt. Dabei zeigt sich klar und deutlich die negative Auswirkung von zertifikatbedingten Ausfällen auf die Zuverlässigkeit und Verfügbarkeit wichtiger Systeme und Dienste. Die wichtigsten...

Vertrauen in die Cybersicherheit fällt und das weltweit

Deutschland liegt deutlich unter dem Durchschnitt ++ Ergebnisse weltweit 2017: Die Wolken werden dunkler & Neben IaaS und SaaS waren mobile Endgeräte im letztjährigen Report eine der größten Schwächen von Enterprise-Security & Neue Herausforderungen kommen ++ Deutschland erfuhr insgesamt...

Die Hälfte des Webs ist anfällig für Schadsoftware

Menlo Security geht davon aus, dass eine Seite riskant ist, wenn entweder die Homepage oder eine verbundene Hintergrundseite verwundbare Software benutzt, als bösartig bekannt ist oder während der vergangenen 12 Monate einen Sicherheitsvorfall zu verzeichnen hatte. Anfällige Software war mit einem...

Waffen der Wahl für automatisierte IT-Angriffe in großem Stil

„Erfolgsgeschichte“ der Exploit-Kits Um die aktuelle Situation zu bewerten, ist es wichtig, die Geschichte der Exploit-Kits zu verstehen. Wie sind diese zu einer der häufigsten und effektivsten Methoden für Cyberangriffe auf Unternehmen avanciert? Die Popularität von Exploit-Kits geht zurück auf...