
Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht
Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.
Check Points Forscher entdeckten bei ihrem Ranking der 10 im Januar 2018 häufigsten auftretenden Malware-Arten drei verschiedene Varianten von Cryptomining-Malware, wobei Coinhive für die meisten Infektionen insgesamt maßgebend ist. Dabei betreibt der Schädling Online-Mining mit der Cryptowährung Monero. Die Infektion geschieht nach dem Anklicken einer verseuchten Internetseite. Das integrierte JavaScript nutzt dann die Rechenressourcen der Endnutzer-Maschinen, um Coins zu schürfen und beeinträchtigt so die Systemleistung.
„In den letzten drei Monaten hat sich Cryptomining-Malware langsam aber sicher zu einer zunehmenden Bedrohung für Organisationen entwickelt, denn Cyberkriminelle haben in ihr eine lukrative Einnahmequelle erkannt“, sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. „Sich vor ihr zu schützen, ist besonders schwierig, da sie sich oft hinter Internetseiten verbirgt und Hackern die Möglichkeit gibt, über ahnungslose Opfer die riesigen CPU-Ressourcen anzuzapfen, die viele Unternehmen zur Verfügung haben. Es ist daher äußerst wichtig, dass Firmen über eine Lösung verfügen, die sie vor diesen heimlichen Cyber-Angriffen schützt.“
Abgesehen von Cryptominern förderten die Forscher von Check Point auch zu Tage, dass 21 Prozent der Angriffe auf Fireball setzen. Hierbei handelt es sich um einen voll funktionsfähigen Malware-Downloader, der in der Lage ist, jeden Code auf der Maschine eines Opfers auszuführen. Nachdem er im Mai 2017 erstmals entdeckt wurde, stieg die Infektionsrate immer weiter. An dritter Stelle der meistgenutzten Schädlinge steht das Rig Exploit Kit, das für 17 Prozent alle Attacken verantwortlich ist.
Die Top 3 der ‘Most Wanted’ Malware im Januar 2018:
* Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.
1. ↔ Coinhive – Cryptominer, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine verseuchte Internetseite besucht.
2. ↑ Fireball – Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann.
3. ↔ Rig ek – Exploit Kit, dass Exploits für Flash, Java, Silverlight und Internet Explorer liefert.
Lokibot, ein Android-Banking-Trojaner, führt die Liste der mobilen Bedrohungen an, gefolgt von Triada und Hiddad.
Die Top 3 der ‘Most Wanted’ mobilen Malware im Januar:
1. Lokibot – Android-Banking-Trojaner und Informationsdieb, der sich auch in Ransomware verwandeln und das Telefon sperren kann.
2. Triada – Modulare Backdoor-Malware für Android, die der heruntergeladenen Malware höchste Zugriffsrechte einräumt.
3. Hiddad – Android-Malware, die rechtmäßige Apps neu verpackt und sie dann an einen externen Store freigibt.
Die nachfolgende Karte zeigt den Risiko-Index weltweit (grün – geringes Risiko, rot – hohes Risiko, weiß – unzureichende Daten) und stellt die wesentlichen Risikogebiete und Malware-Hotspots in aller Welt dar.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.
* Die vollständige Liste der Top 10 der Malware-Familien im Januar finden Sie im Check-Point-Blog: https://blog.checkpoint.com/2018/02/15/januarys-most-wanted-malware-cryptomining-malware-continues-to-cripple-enterprise-cpu-power/
Informationen über Check Points Threat-Prevention sind verfügbar auf: http://www.checkpoint.com/threat-prevention-resources/index.html
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu
Whitepaper

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac
