Home » News » Cybersecurity » Aktuelles Malware-Ranking: Qbot in Deutschland weiter führend

Aktuelles Malware-Ranking: Qbot in Deutschland weiter führend

Der Banking-Trojaner Qbot ist eine Malware, die oft über Spam-E-Mails an ihre Opfer kommt. Laut aktuellen Statistiken hat Qbot in Deutschland mit knapp zwölf Prozent einen hohen Einfluss. Das bedeutet, dass viele Nutzer und Unternehmen in Deutschland von dieser Schadsoftware betroffen sind. In der Zwischenzeit ist Guloader, eine Malware, die es Hackern ermöglicht, zusätzliche Schadsoftware auf infizierten Systemen zu installieren, in die Top 3 der in Deutschland am häufigsten auftretenden Malware aufgestiegen.

2 Min. Lesezeit
Foto: ©AdobeStock/vchalup

Check Point Software Technologies hat den Global Threat Index für Februar 2023 veröffentlicht. Der Trojaner Qbot, der Bankdaten und Tastatureingaben stiehlt, ist zum dritten Mal in Folge die am weitesten verbreitete Malware und betrifft 11,87 Prozent der Unternehmen in Deutschland. Emotet rutscht auf Platz vier ab, während Guloader mit 6,38 Prozent auf Platz drei aufsteigt. Formbook bleibt auf Platz zwei mit 6,68 Prozent. Im Bereich der mobilen Bedrohungen bleibt Anubis der Spitzenreiter, während das Bildungs- und Forschungswesen die am stärksten betroffene Branche in Deutschland und weltweit ist.

Maya Horowitz, VP Research bei Check Point Software, über den aktuellen Global Threat Index: „Obwohl die Zahl der politisch motivierten Angriffe auf die Ukraine zurückgegangen ist, bleibt sie ein Schlachtfeld für Cyberkriminelle. Hacktivismus steht seit Beginn des russisch-ukrainischen Krieges ganz oben auf der Agenda der Bedrohungsakteure, und die meisten haben störende Angriffsmethoden wie DDoS bevorzugt, um Aufmerksamkeit zu erlangen. Die jüngste Kampagne nutzte jedoch eine traditionellere Angriffsmethode, indem sie mit Phishing-Betrug an Benutzerinformationen gelangte und Daten ausspionierte. Es ist wichtig, dass alle Organisationen und Behörden beim Empfang und Öffnen von E-Mails stabile Sicherheitsverfahren anwenden. Laden Sie keine Anhänge herunter, ohne vorher die Eigenschaften zu überprüfen. Vermeiden Sie es, auf Links innerhalb des E-Mail-Textes zu klicken und überprüfen Sie die Absenderadresse auf Anomalien wie zusätzliche Zeichen oder Rechtschreibfehler.“

 

Die Top-Schädlinge im Einzelnen:

Die Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.

  1. Qbot – Qbot, auch bekannt als Qakbot, ist ein Banking-Trojaner, der erstmals 2008 auftauchte. Er wurde entwickelt, um die Bankdaten und Tastatureingaben eines Benutzers zu stehlen. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen.
  2. Formbook – Formbook ist ein Infostealer, der auf das Windows-Betriebssystem abzielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Underground-Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Umgehungstechniken und einen relativ niedrigen Preis hat. Formbook sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C-Server herunterladen und ausführen.
  3. Guloader – Guloader ist ein Downloader, der seit Dezember 2019 weit verbreitet ist. Als er zum ersten Mal auftauchte, wurde Guloader zum Herunterladen von Parallax RAT verwendet, aber auch für andere Fernzugriffs-Trojaner und Infostealer wie Netwire, Formbook und Agent Tesla eingesetzt.

Welche Schwachstellen am häufigsten ausgenutzt wurden

Im Februar war Web Server Malicious URL Directory Traversal die am häufigsten ausgenutzte Schwachstelle, von der 47 Prozent der Unternehmen weltweit betroffen waren, dicht gefolgt von Web Server Exposed Git Repository Information Disclosure mit einem Anteil von 46 Prozent. Apache Log4j Remote Code Execution ist mit einer weltweiten Auswirkung von 45 Prozent die am dritthäufigsten ausgenutzte Schwachstelle.

  1. Web Server Malicious URL Directory Traversal – Es existiert eine Directory-Traversal-Schwachstelle auf verschiedenen Web-Servern. Die Sicherheitsanfälligkeit ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URI für die Verzeichnisdurchquerungsmuster nicht ordnungsgemäß bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.
  2. Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  3. Apache Log4j Remote Code Execution (CVE-2021-44228) – In Apache Log4j besteht eine Schwachstelle in Bezug auf Remote Code Execution. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem entfernten Angreifer die Ausführung von beliebigem Code auf dem betroffenen System ermöglichen.

Andere interessante News

Sichere Identitäten in Multi-Cloud-Umgebungen – so geht’s

Unternehmen setzen vermehrt auf Multi-Cloud-Modelle, was sowohl die Komplexität des Cloud-Managements als auch die Sicherheitsanforderungen erhöht. Folgender Bericht identifiziert vier gängige Cloud-Risiken und bietet Lösungen zur Behebung potenzieller Schwachstellen.

Ransomware-Gruppen fokussieren Software-Lieferkette

Mit Hilfe der größten eigenen Datensammlung zu Risiken und Bedrohungen weltweit haben Experten die weit verbreitete Ausnutzung von Schwachstellen in der Lieferkette durch Bedrohungsgruppen untersucht. Eines der wichtigsten Ergebnisse: Drei von vier Verstößen Dritter zielen auf die Lieferkette von Software und Technologie ab.

Industrielle und mobile Drucker: Blinde Flecken in der Sicherheit

Die Druckerflotte von Unternehmen wird immer mehr zum Sicherheitsrisiko und beeinträchtigt deren Effizienz. In den letzten zwölf Monaten hatten über 60 Prozent der Unternehmen weltweit Datenverluste aufgrund unzureichender Druckersicherheit.