Share
Beitragsbild zu Weiterer Anstieg bei Cryptomining-Malware

Weiterer Anstieg bei Cryptomining-Malware

Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht

Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.

Check Points Forscher entdeckten bei ihrem Ranking der 10 im Januar 2018 häufigsten auftretenden Malware-Arten drei verschiedene Varianten von Cryptomining-Malware, wobei Coinhive für die meisten Infektionen insgesamt maßgebend ist. Dabei betreibt der Schädling Online-Mining mit der Cryptowährung Monero. Die Infektion geschieht nach dem Anklicken einer verseuchten Internetseite. Das integrierte JavaScript nutzt dann die Rechenressourcen der Endnutzer-Maschinen, um Coins zu schürfen und beeinträchtigt so die Systemleistung.

„In den letzten drei Monaten hat sich Cryptomining-Malware langsam aber sicher zu einer zunehmenden Bedrohung für Organisationen entwickelt, denn Cyberkriminelle haben in ihr eine lukrative Einnahmequelle erkannt“, sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. „Sich vor ihr zu schützen, ist besonders schwierig, da sie sich oft hinter Internetseiten verbirgt und Hackern die Möglichkeit gibt, über ahnungslose Opfer die riesigen CPU-Ressourcen anzuzapfen, die viele Unternehmen zur Verfügung haben. Es ist daher äußerst wichtig, dass Firmen über eine Lösung verfügen, die sie vor diesen heimlichen Cyber-Angriffen schützt.“

Abgesehen von Cryptominern förderten die Forscher von Check Point auch zu Tage, dass 21 Prozent der Angriffe auf Fireball setzen. Hierbei handelt es sich um einen voll funktionsfähigen Malware-Downloader, der in der Lage ist, jeden Code auf der Maschine eines Opfers auszuführen. Nachdem er im Mai 2017 erstmals entdeckt wurde, stieg die Infektionsrate immer weiter. An dritter Stelle der meistgenutzten Schädlinge steht das Rig Exploit Kit, das für 17 Prozent alle Attacken verantwortlich ist.

Die Top 3 der ‘Most Wanted’ Malware im Januar 2018:

* Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.

1. ↔ Coinhive – Cryptominer, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine verseuchte Internetseite besucht. 

2. ↑ Fireball – Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann. 

3. ↔ Rig ek – Exploit Kit, dass Exploits für Flash, Java, Silverlight und Internet Explorer liefert. 

Lokibot, ein Android-Banking-Trojaner, führt die Liste der mobilen Bedrohungen an, gefolgt von Triada und Hiddad.

Die Top 3 der ‘Most Wanted’ mobilen Malware im Januar:

1. Lokibot – Android-Banking-Trojaner und Informationsdieb, der sich auch in Ransomware verwandeln und das Telefon sperren kann. 

2. Triada – Modulare Backdoor-Malware für Android, die der heruntergeladenen Malware höchste Zugriffsrechte einräumt. 

3. Hiddad – Android-Malware, die rechtmäßige Apps neu verpackt und sie dann an einen externen Store freigibt. 

Die nachfolgende Karte zeigt den Risiko-Index weltweit (grün – geringes Risiko, rot – hohes Risiko, weiß – unzureichende Daten) und stellt die wesentlichen Risikogebiete und Malware-Hotspots in aller Welt dar.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

* Die vollständige Liste der Top 10 der Malware-Familien im Januar finden Sie im Check-Point-Blog: https://blog.checkpoint.com/2018/02/15/januarys-most-wanted-malware-cryptomining-malware-continues-to-cripple-enterprise-cpu-power/  

Informationen über Check Points Threat-Prevention sind verfügbar auf:  http://www.checkpoint.com/threat-prevention-resources/index.html 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden