
Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht
Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.
Check Points Forscher entdeckten bei ihrem Ranking der 10 im Januar 2018 häufigsten auftretenden Malware-Arten drei verschiedene Varianten von Cryptomining-Malware, wobei Coinhive für die meisten Infektionen insgesamt maßgebend ist. Dabei betreibt der Schädling Online-Mining mit der Cryptowährung Monero. Die Infektion geschieht nach dem Anklicken einer verseuchten Internetseite. Das integrierte JavaScript nutzt dann die Rechenressourcen der Endnutzer-Maschinen, um Coins zu schürfen und beeinträchtigt so die Systemleistung.
„In den letzten drei Monaten hat sich Cryptomining-Malware langsam aber sicher zu einer zunehmenden Bedrohung für Organisationen entwickelt, denn Cyberkriminelle haben in ihr eine lukrative Einnahmequelle erkannt“, sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. „Sich vor ihr zu schützen, ist besonders schwierig, da sie sich oft hinter Internetseiten verbirgt und Hackern die Möglichkeit gibt, über ahnungslose Opfer die riesigen CPU-Ressourcen anzuzapfen, die viele Unternehmen zur Verfügung haben. Es ist daher äußerst wichtig, dass Firmen über eine Lösung verfügen, die sie vor diesen heimlichen Cyber-Angriffen schützt.“
Abgesehen von Cryptominern förderten die Forscher von Check Point auch zu Tage, dass 21 Prozent der Angriffe auf Fireball setzen. Hierbei handelt es sich um einen voll funktionsfähigen Malware-Downloader, der in der Lage ist, jeden Code auf der Maschine eines Opfers auszuführen. Nachdem er im Mai 2017 erstmals entdeckt wurde, stieg die Infektionsrate immer weiter. An dritter Stelle der meistgenutzten Schädlinge steht das Rig Exploit Kit, das für 17 Prozent alle Attacken verantwortlich ist.
Die Top 3 der ‘Most Wanted’ Malware im Januar 2018:
* Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.
1. ↔ Coinhive – Cryptominer, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine verseuchte Internetseite besucht.
2. ↑ Fireball – Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann.
3. ↔ Rig ek – Exploit Kit, dass Exploits für Flash, Java, Silverlight und Internet Explorer liefert.
Lokibot, ein Android-Banking-Trojaner, führt die Liste der mobilen Bedrohungen an, gefolgt von Triada und Hiddad.
Die Top 3 der ‘Most Wanted’ mobilen Malware im Januar:
1. Lokibot – Android-Banking-Trojaner und Informationsdieb, der sich auch in Ransomware verwandeln und das Telefon sperren kann.
2. Triada – Modulare Backdoor-Malware für Android, die der heruntergeladenen Malware höchste Zugriffsrechte einräumt.
3. Hiddad – Android-Malware, die rechtmäßige Apps neu verpackt und sie dann an einen externen Store freigibt.
Die nachfolgende Karte zeigt den Risiko-Index weltweit (grün – geringes Risiko, rot – hohes Risiko, weiß – unzureichende Daten) und stellt die wesentlichen Risikogebiete und Malware-Hotspots in aller Welt dar.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.
* Die vollständige Liste der Top 10 der Malware-Familien im Januar finden Sie im Check-Point-Blog: https://blog.checkpoint.com/2018/02/15/januarys-most-wanted-malware-cryptomining-malware-continues-to-cripple-enterprise-cpu-power/
Informationen über Check Points Threat-Prevention sind verfügbar auf: http://www.checkpoint.com/threat-prevention-resources/index.html
Fachartikel

Sind Daten Ihr schwächstes Glied?

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite
Studien

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen
Whitepaper

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
