
Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht
Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.
Check Points Forscher entdeckten bei ihrem Ranking der 10 im Januar 2018 häufigsten auftretenden Malware-Arten drei verschiedene Varianten von Cryptomining-Malware, wobei Coinhive für die meisten Infektionen insgesamt maßgebend ist. Dabei betreibt der Schädling Online-Mining mit der Cryptowährung Monero. Die Infektion geschieht nach dem Anklicken einer verseuchten Internetseite. Das integrierte JavaScript nutzt dann die Rechenressourcen der Endnutzer-Maschinen, um Coins zu schürfen und beeinträchtigt so die Systemleistung.
„In den letzten drei Monaten hat sich Cryptomining-Malware langsam aber sicher zu einer zunehmenden Bedrohung für Organisationen entwickelt, denn Cyberkriminelle haben in ihr eine lukrative Einnahmequelle erkannt“, sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. „Sich vor ihr zu schützen, ist besonders schwierig, da sie sich oft hinter Internetseiten verbirgt und Hackern die Möglichkeit gibt, über ahnungslose Opfer die riesigen CPU-Ressourcen anzuzapfen, die viele Unternehmen zur Verfügung haben. Es ist daher äußerst wichtig, dass Firmen über eine Lösung verfügen, die sie vor diesen heimlichen Cyber-Angriffen schützt.“
Abgesehen von Cryptominern förderten die Forscher von Check Point auch zu Tage, dass 21 Prozent der Angriffe auf Fireball setzen. Hierbei handelt es sich um einen voll funktionsfähigen Malware-Downloader, der in der Lage ist, jeden Code auf der Maschine eines Opfers auszuführen. Nachdem er im Mai 2017 erstmals entdeckt wurde, stieg die Infektionsrate immer weiter. An dritter Stelle der meistgenutzten Schädlinge steht das Rig Exploit Kit, das für 17 Prozent alle Attacken verantwortlich ist.
Die Top 3 der ‘Most Wanted’ Malware im Januar 2018:
* Die Pfeile beziehen sich auf die Veränderung in der Rangliste verglichen mit dem Vormonat.
1. ↔ Coinhive – Cryptominer, der entwickelt wurde, um die Kryptowährung Monero online zu schürfen, sobald ein Nutzer eine verseuchte Internetseite besucht.
2. ↑ Fireball – Browser-Hijacker, der in einen voll funktionsfähigen Malware-Downloader verwandelt werden kann.
3. ↔ Rig ek – Exploit Kit, dass Exploits für Flash, Java, Silverlight und Internet Explorer liefert.
Lokibot, ein Android-Banking-Trojaner, führt die Liste der mobilen Bedrohungen an, gefolgt von Triada und Hiddad.
Die Top 3 der ‘Most Wanted’ mobilen Malware im Januar:
1. Lokibot – Android-Banking-Trojaner und Informationsdieb, der sich auch in Ransomware verwandeln und das Telefon sperren kann.
2. Triada – Modulare Backdoor-Malware für Android, die der heruntergeladenen Malware höchste Zugriffsrechte einräumt.
3. Hiddad – Android-Malware, die rechtmäßige Apps neu verpackt und sie dann an einen externen Store freigibt.
Die nachfolgende Karte zeigt den Risiko-Index weltweit (grün – geringes Risiko, rot – hohes Risiko, weiß – unzureichende Daten) und stellt die wesentlichen Risikogebiete und Malware-Hotspots in aller Welt dar.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.
* Die vollständige Liste der Top 10 der Malware-Familien im Januar finden Sie im Check-Point-Blog: https://blog.checkpoint.com/2018/02/15/januarys-most-wanted-malware-cryptomining-malware-continues-to-cripple-enterprise-cpu-power/
Informationen über Check Points Threat-Prevention sind verfügbar auf: http://www.checkpoint.com/threat-prevention-resources/index.html
Fachartikel

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
