Home » News » Cybersecurity » Aktuelles Malware-Ranking: Qbot in Deutschland weiter führend

Aktuelles Malware-Ranking: Qbot in Deutschland weiter führend

Der Banking-Trojaner Qbot ist eine Malware, die oft über Spam-E-Mails an ihre Opfer kommt. Laut aktuellen Statistiken hat Qbot in Deutschland mit knapp zwölf Prozent einen hohen Einfluss. Das bedeutet, dass viele Nutzer und Unternehmen in Deutschland von dieser Schadsoftware betroffen sind. In der Zwischenzeit ist Guloader, eine Malware, die es Hackern ermöglicht, zusätzliche Schadsoftware auf infizierten Systemen zu installieren, in die Top 3 der in Deutschland am häufigsten auftretenden Malware aufgestiegen.

2 Min. Lesezeit
Foto: ©AdobeStock/vchalup

Check Point Software Technologies hat den Global Threat Index für Februar 2023 veröffentlicht. Der Trojaner Qbot, der Bankdaten und Tastatureingaben stiehlt, ist zum dritten Mal in Folge die am weitesten verbreitete Malware und betrifft 11,87 Prozent der Unternehmen in Deutschland. Emotet rutscht auf Platz vier ab, während Guloader mit 6,38 Prozent auf Platz drei aufsteigt. Formbook bleibt auf Platz zwei mit 6,68 Prozent. Im Bereich der mobilen Bedrohungen bleibt Anubis der Spitzenreiter, während das Bildungs- und Forschungswesen die am stärksten betroffene Branche in Deutschland und weltweit ist.

Maya Horowitz, VP Research bei Check Point Software, über den aktuellen Global Threat Index: „Obwohl die Zahl der politisch motivierten Angriffe auf die Ukraine zurückgegangen ist, bleibt sie ein Schlachtfeld für Cyberkriminelle. Hacktivismus steht seit Beginn des russisch-ukrainischen Krieges ganz oben auf der Agenda der Bedrohungsakteure, und die meisten haben störende Angriffsmethoden wie DDoS bevorzugt, um Aufmerksamkeit zu erlangen. Die jüngste Kampagne nutzte jedoch eine traditionellere Angriffsmethode, indem sie mit Phishing-Betrug an Benutzerinformationen gelangte und Daten ausspionierte. Es ist wichtig, dass alle Organisationen und Behörden beim Empfang und Öffnen von E-Mails stabile Sicherheitsverfahren anwenden. Laden Sie keine Anhänge herunter, ohne vorher die Eigenschaften zu überprüfen. Vermeiden Sie es, auf Links innerhalb des E-Mail-Textes zu klicken und überprüfen Sie die Absenderadresse auf Anomalien wie zusätzliche Zeichen oder Rechtschreibfehler.“

 

Die Top-Schädlinge im Einzelnen:

Die Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.

  1. Qbot – Qbot, auch bekannt als Qakbot, ist ein Banking-Trojaner, der erstmals 2008 auftauchte. Er wurde entwickelt, um die Bankdaten und Tastatureingaben eines Benutzers zu stehlen. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen.
  2. Formbook – Formbook ist ein Infostealer, der auf das Windows-Betriebssystem abzielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Underground-Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Umgehungstechniken und einen relativ niedrigen Preis hat. Formbook sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C-Server herunterladen und ausführen.
  3. Guloader – Guloader ist ein Downloader, der seit Dezember 2019 weit verbreitet ist. Als er zum ersten Mal auftauchte, wurde Guloader zum Herunterladen von Parallax RAT verwendet, aber auch für andere Fernzugriffs-Trojaner und Infostealer wie Netwire, Formbook und Agent Tesla eingesetzt.

Welche Schwachstellen am häufigsten ausgenutzt wurden

Im Februar war Web Server Malicious URL Directory Traversal die am häufigsten ausgenutzte Schwachstelle, von der 47 Prozent der Unternehmen weltweit betroffen waren, dicht gefolgt von Web Server Exposed Git Repository Information Disclosure mit einem Anteil von 46 Prozent. Apache Log4j Remote Code Execution ist mit einer weltweiten Auswirkung von 45 Prozent die am dritthäufigsten ausgenutzte Schwachstelle.

  1. Web Server Malicious URL Directory Traversal – Es existiert eine Directory-Traversal-Schwachstelle auf verschiedenen Web-Servern. Die Sicherheitsanfälligkeit ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URI für die Verzeichnisdurchquerungsmuster nicht ordnungsgemäß bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.
  2. Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
  3. Apache Log4j Remote Code Execution (CVE-2021-44228) – In Apache Log4j besteht eine Schwachstelle in Bezug auf Remote Code Execution. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem entfernten Angreifer die Ausführung von beliebigem Code auf dem betroffenen System ermöglichen.

Andere interessante News

Cyberabwehr

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.

Datensicherheit in der Cloud

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.

Deepfake-Anrufe

Deepfake-Phishing braucht verstärkte Sensibilisierungsmaßnahmen

Ein Mitarbeiter eines Passwortmanager-Unternehmens wurde kürzlich Ziel eines Deepfake-Phishing-Angriffs, bei dem sich der Angreifer als CEO ausgab. Durch seine Schulung konnte der Mitarbeiter den Betrug rechtzeitig erkennen. Dies verdeutlicht das Risiko solcher Angriffe und die Bedeutung der Mitarbeiterschulung für die Verteidigung von Unternehmen.