•  

Schwachstellen in Oracle WebLogioc & Windows sind laut Check Point momentan größte Bedrohungen

Maya Horowitz, Threat Intelligence Group Manager bei Check Point

Check Points neuester Global Threat Index zeigt zum ersten Mal auch kritischsten Schwachstellen im vergangen Monat. Außerdem greifen Hacker in zunehmendem Maße auf Cryptomining-Malware zurück, die ohne eine aktive Webbrowser-Session funktioniert

Check Point veröffentlicht seinen neuen Global Threat Index.  Zum ersten Mal werden neben den Schädlingen auch die größten Schwachstellen analysiert. 

Die Top 3 der ‘Most Wanted’ Schwachstellen im März:

1. Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271)- In Oracle WebLogic WLS existiert eine Remote Code Execution Vulnerability. Dies ist der Art und Weise geschuldet, wie Oracle WebLogic xml-Decodes behandelt. Ein erfolgreicher Angriff könnte zu einer Remote-Code-Ausführung führen. 

2. SQL-Injections- Einschleusung von SQL-Befehlen in den Input vom Client zur Anwendung, während eine Sicherheitsschwachstelle in der Software einer Anwendung ausgenutzt wird. 

3. Microsoft Windows HTTP.sys Remote Code Execution (MS15-034: CVE-2015-1635)- Im Windows- Betriebssystem wurde eine Remote Code Execution Vulnerability festgestellt. Die Schwachstelle basiert auf einem Fehler in der Art und Weise, wie HTTP.sys einen böswilligen http-Header behandelt. Eine erfolgreiche Ausnutzung würde zu einer Remote-Code-Ausführung führen. 

Außerdem zeigt sich eine Flut von Angriffen mit Cryptomining-Malware - insbesondere einer Endpunkt-Cryptomining-Malware, die als XMRig-Variante bekannt ist. Der Schädling wurde im Mai 2017 zum ersten Mal gesehen und infiziert immer mehr Systeme. Im März 2018 stieg die Anzahl der Infektionen um 70 Prozent und XMRig landete auf der Top Ten der größten globalen Bedrohungen. Da XMRig am Endgerät ansetzt statt am Browser selbst, ist sie in der Lage, die Cryptowährung Monero zu schürfen, ohne dass dafür eine aktive Webbrowser-Session auf dem Computer des Opfers erforderlich wäre. 

„Für Cyberkriminelle war Cryptomining-Malware durchaus eine Erfolgsgeschichte, und der Anstieg von XMRig deutet darauf hin, dass sie aktiv an der Modifizierung und Verbesserung ihrer Methoden arbeiten, um ihrer Zeit voraus zu sein“, sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. „Abgesehen davon, dass sie PCs und Server langsamer macht, kann Cryptomining-Malware sich seitlich verbreiten, sobald sie sich im Netzwerk befindet, und eine erhebliche Sicherheitsbedrohung für ihre Opfer darstellen. Es ist daher wichtig, dass Unternehmen eine mehrschichtige Cybersicherheitsstrategie anwenden, die sowohl vor etablierten Malware-Familien als auch vor brandneuen Bedrohungen schützt.“

Im März behielt Coinhive, der 18 Prozent der Organisationen zum Opfer fielen, den vierten Monat hintereinander ihre „Most Wanted“ Position, gefolgt vom Rig EK Exploit Kit an zweiter Stelle (17 Prozent), während der Cryptoloot-Miner auf Platz drei landete (15 Prozent). XMRig ist die 8. häufigste Malware-Variante, mit Folgen für 5 Prozent der Organisationen. 

Die Top 3 der ‘Most Wanted’-Malware im März 2018:

*Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.

1. ↔ Coinhive – Cryptominer, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine Internetseite ohne die Zustimmung des Nutzers besucht.   

2. ↑ Rig EK - Liefert Exploits für Flash, Java, Silverlight und Internet Explorer. 

3. ↑ Cryptoloot - Crypto-Miner, der die CPU- oder GPU-Leistung des Opfers sowie vorhandene Ressourcen nutzt, in dem er Transaktionen zur Blockchain hinzuzufügt und neue Währung freigibt. 

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben. ThreatCloud stützt sich auf eine Vielzahl von Intelligence Feeds, die aus moderner eigener Malware- und Bedrohungsforschung, von AI-Algorithmen und automatisierten Prozessen sowie von Partnerschaften und Open Sources stammen und Bedrohungsdaten und Angriffstrends liefern. Als das weltgrößte Threat-Intelligence-Netzwerk identifiziert ThreatCloud Hunderte Millionen bösartiger Ereignisse pro Tag und sammelt Informationen von über Hunderttausend Gateways und Millionen von Endpunkten weltweit.

Check Points Threat-Prevention-Resources sind abrufbar auf:  http://www.checkpoint.com/threat-prevention-resources/index.html 

Autor: kro

Diesen Artikel empfehlen