Home » News » Cybersecurity » Global Threat Index: März 2023 war der „Monat der Trojaner“

Global Threat Index: März 2023 war der „Monat der Trojaner“

Im März 2023 dominierten modulare Trojaner wie Qbot, Guloader und Emotet das weltweite Cyber-Threat-Geschehen. Alle drei können auch zur Verbreitung anderer Malware verwendet werden. Für die nahe Zukunft warnen Sicherheitsforscher speziell vor einer gezielten Angriffsvariante mit Emotet.

3 Min. Lesezeit
Foto: ©AdobeStock/Andrey Popov

Check Point Software Technologies hat seinen Global Threat Index für März 2023 veröffentlicht. Darin bestätigt sich erneut die Gefährlichkeit modularer Trojaner. Besonders beunruhigend ist jedoch eine neue Emotet-Kampagne gegen Microsoft OneNote, die von Check Points Sicherheitsforschern entdeckt wurde. Die Angreifer versenden Spam-E-Mails mit einer bösartigen OneNote-Datei, die beim Öffnen eine gefälschte Nachricht anzeigt und das Opfer dazu verleitet, auf das Dokument zu klicken, was zur Infektion mit Emotet führt. Die Malware kann dann E-Mail-Benutzerdaten wie Anmeldedaten und Kontaktinformationen sammeln, um die Reichweite der Kampagne zu vergrößern und zukünftige Angriffe zu erleichtern. Obwohl große Technologie-Unternehmen ihr Bestes tun, um Cyber-Kriminelle zu bekämpfen, ist es laut Maya Horowitz, VP Research bei Check Point Software, nahezu unmöglich, jeden Angriff zu verhindern, der die Sicherheitsmaßnahmen umgeht. „Wir wissen, dass es sich bei Emotet um einen ausgeklügelten Trojaner handelt, und es ist keine Überraschung, dass es ihm gelungen ist, Microsofts neue Abwehrmaßnahmen zu umgehen“, so die Forscherin. Das Wichtigste sei daher, für eine angemessene E-Mail-Sicherheit zu sorgen, das Herunterladen unerwarteter Dateien zu vermeiden und der Herkunft einer E-Mail und ihrem Inhalt mit großer Skepsis zu begegnen.

 

Top 3 Malware für Deutschland:

(Die Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.)

  1. ↔ Qbot – Qbot, auch bekannt als Qakbot, ist ein Banking-Trojaner, der erstmals 2008 auftauchte. Er wurde entwickelt, um die Bankdaten und Tastatureingaben eines Benutzers zu stehlen. Qbot wird häufig über Spam-E-Mails verbreitet und verwendet mehrere Anti-VM-, Anti-Debugging- und Anti-Sandbox-Techniken, um die Analyse zu erschweren und die Erkennung zu umgehen.
  2. ↑ Guloader – Guloader ist ein Downloader, der seit Dezember 2019 weit verbreitet wurde. Als er zum ersten Mal auftauchte, wurde Guloader zum Herunterladen von Parallax RAT verwendet, aber auch für andere Fernzugriffs-Trojaner und Infostealer, wie Netwire, Formbook und Agent Tesla.
  3. ↑ Emotet – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner, der einst als Banking-Trojaner eingesetzt wurde und derzeit andere Malware oder bösartige Kampagnen verbreitet. Emotet nutzt mehrere Methoden zur Aufrechterhaltung der Persistenz und Umgehungstechniken, um nicht entdeckt zu werden, und kann über Phishing-Spam-E-Mails mit bösartigen Anhängen oder Links verbreitet werden.

 

Top 3 Schwachstellen:

Im März war Apache Log4j Remote Code Execution die am häufigsten ausgenutzte Schwachstelle, von der 44 Prozent der Unternehmen weltweit betroffen waren, dicht gefolgt von HTTP Headers Remote Code Execution mit einem Anteil von 43 Prozent. MVPower DVR Remote Code Execution steht mit einer weltweiten Auswirkung von 40 Prozent auf dem dritten Platz.

  1. ↑ Apache Log4j Remote Code Execution (CVE-2021-44228) – In Apache Log4j besteht eine Schwachstelle in Bezug auf Remote Code Execution. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem entfernten Angreifer die Ausführung von beliebigem Code auf dem betroffenen System ermöglichen.
  2. ↑ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – HTTP-Header erlauben es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Rechner des Opfers auszuführen.
  3. ↑ MVPower DVR Remote Code Execution – In MVPower-DVR-Geräten besteht Schwachstelle zur Ausführung von Remotecode. Ein Angreifer kann diese Schwachstelle ausnutzen, um über eine manipulierte Anfrage beliebigen Code auf dem betroffenen Router auszuführen.

 

Top 3 Mobile Malware:

Im vergangenen Monat war AhMynth die am häufigsten verbreitete Handy-Malware, gefolgt von Anubis und Hiddad.

  1. ↑ AhMyth – AhMyth ist ein Remote Access Trojaner (RAT), der 2017 entdeckt wurde. Er wird über Android-Apps verbreitet, die in App-Stores und auf verschiedenen Websites zu finden sind. Wenn ein Benutzer eine dieser infizierten Apps installiert, kann die Malware sensible Informationen vom Gerät sammeln und Aktionen wie Keylogging, das Erstellen von Screenshots, das Senden von SMS-Nachrichten und das Aktivieren der Kamera durchführen.
  2. ↓ Anubis – Anubis ist ein Banking-Trojaner, der für Android-Handys entwickelt wurde. Seit seiner ersten Entdeckung hat er zusätzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger- und Audioaufzeichnungsfunktionen sowie verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.
  3. ↓ Hiddad – Hiddad ist eine Android-Malware, die legitime Apps neu verpackt und sie dann in einem Drittanbieter-Store veröffentlicht. Ihre Hauptfunktion ist die Anzeige von Werbung, sie kann aber auch Zugang zu wichtigen Sicherheitsdetails des Betriebssystems erhalten.

Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloudIntelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, der Forschungs- und Entwicklungsabteilung von Check Point Software Technologies. Die vollständige Liste der Top Malware März gibt es im Check Point Blog.

Foto: Check Point Software

Maya Horowitz, VP Research bei Check Point Software

Andere interessante News

Mann vor Laptop macht einen erfolgreichen Check

Wie KMUs ihre IT-Sicherheit checken können

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Partner haben den CyberRisikoCheck entwickelt, um kleine und mittlere Unternehmen (KMU) bei der Steigerung ihrer Cyberresilienz zu unterstützen. Über 60 IT-Dienstleister wurden erstmals für die Anwendung dieses Verfahrens geschult.

Security Awareness Schulung

Security-Awareness-Schulungen nur Mumpitz?

Eine aufschlussreiche Umfrage enthüllt alarmierende Schwachstellen in den IT-Sicherheitsstrategien deutscher Unternehmen. Erstaunlicherweise betrachten fast die Hälfte der Geschäftsführungen Security-Awareness-Schulungen als überflüssig.

IoT - Internet of Things Security

Was für den Schutz vernetzter IoT-Geräte nötig ist

Seit dem ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 hat sich in der Entwicklung von IoT-Geräten viel verändert. Die Verbindung von Geräten mit dem Internet hat zu großen Innovationen in verschiedenen Bereichen geführt. Allerdings bringen diese Technologien auch erhebliche Risiken mit sich.