Top Malware im Februar 2022 – Neuer Keylogger auf Platz zwei

Das meldet Check Point Research. Emotet hält derweil die Spitze und hat seinen Königsthron damit wieder eingenommen.

San Carlos, Kalifornien – 14. März 2022 – Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat den Global Threat Index für Februar 2022 veröffentlicht.

In diesem Monat war Check Point Research zum Zeugen geworden, wie Hacker den Ukraine-Krieg ausnutzten, um Menschen zum Herunterladen bösartiger Anhänge zu verleiten. Die im Februar am weitesten verbreitete Malware, Emotet, hat genau das getan, nämlich mit E-Mails, die bösartige Dateien und den Betreff "Recall" (Rückruf) enthalten: „Militärischer Konflikt Ukraine-Russland: Wohlergehen unseres ukrainischen Besatzungsmitglieds“.

„Derzeit machen sich einige Schadprogramme, darunter Emotet, das öffentliche Interesse am Ukraine-Krieg zunutze, indem sie E-Mail-Kampagnen zu diesem Thema erstellen, die zum Herunterladen verseuchten Anhänge verleiten sollen. Es ist wichtig, immer zu überprüfen, ob die E-Mail-Adresse eines Absenders authentisch ist, auf Rechtschreibfehler in E-Mails zu achten und keine Anhänge zu öffnen oder auf Links zu klicken, wenn Sie den Verdacht haben, dass die E-Mail unsicher ist,“ erklärt Maya Horowitz, VP Research bei Check Point Software Technologies.

Top 3 Most Wanted Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber des Vormonats.

Emotet steht weiterhin auf Platz Eins. Platz Zwei erobert Neuling Snake Keylogger und Drei belegt Formbook.

1. ↔ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

2. ↑ Snake Keylogger – Snake ist ein modularer .NET-Keylogger und Credential Stealer, der erstmals Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Hacker zu übermitteln. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Nutzer dar, da die Malware praktisch alle Arten von sensiblen Informationen stehlen kann und ein besonders hartnäckiger Keylogger ist, der gut einer Entdeckung entgehen kann.

3. Formbook – FormBook ist ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.

Die Top 3 Most Wanted Schwachstellen:

Im Februar tauschten Web Server Exposed Git Repository Information Disclosure mit 46 Prozent und Apache Log4j Remote Code Execution (CVE-2021-44228) mit 44 Prozent die Plätze. Auf dem Dritten Platz verbleibt HTTP Headers Remote Code Execution von der 41 Prozent aller erfassten Unternehmen weltweit betroffen waren.

1. ↑ Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

2. ↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – Es gibt eine Schwachstelle in Apache Log4j, welche die Ausführung von schädlichem Code durch einen Angreifer nach Belieben ermöglicht.

3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.

Die Top 3 Most Wanted Mobile Malware:

Im Januar stieg xHelper auf Platz Eins und AlienBot sank auf die Zwei. FluBot hielt die Drei.

1. ↑ xLoader – xLoader ist eine Android-Spyware- und ein Banking-Trojaner, der von der Yanbian Gang, einer chinesischen Hackergruppe, entwickelt wurde. Diese Malware nutzt DNS-Spoofing, um infizierte Android-Apps zu verbreiten und personenbeziogene und finanzielle Informationen zu stehlen.

2. ↓ xHelper – Eine Mobile-Malware, die seit März 2019 auftritt und zum Herunterladen anderer verseuchter Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar selbst neu installieren, wenn sie deinstalliert wurde.

3. ↓ AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) für Android-Geräte, die es einem Angreifer ermöglicht, in einem ersten Schritt verbrecherischen Code in legitime Finanz-Anwendungen zu schleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.

Top 3 der angegriffenen Branchen und Bereiche in Deutschland:

Seit kurzer Zeit weist Check Point diese Kategorie aus, nun sogar auf Länderebene. Im Februar 2022:

1. ↑ Hardware-Hersteller.

2. ↑ Fertigung.

3. ↑ Gesundheitswesen.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.

Den kompletten internationalen Beitrag zur Most Wanted Malware im Februar 2022 lesen Sie im Check-Point-Blog.

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Über Check Point Research

Check Point Research (CPR) bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.

Folgen Sie Check Point
Twitter, Facebook, Blog, YouTube, LinkedIn

Pressekontakt

Kafka Kommunikation GmbH & Co. KG

Telefon: 089 747470580
E-Mail: info@kafka-kommunikation.de

Zurück