Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Exploit Kits setzen Angriffe fort, während Slammer-Wurm in Malware wieder auftaucht

Das israelische Softwareunternehmen Check Point Software Technologies Ltd. hat eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit Kits weltweit erkannt, denn das Rig Exploit Kit wurde die am häufigsten vorkommende Form des Angriffs im sogenannten Global Threat Impact Index für April.

Exploit Kits dienen dazu Schwachstellen auf Maschinen zu entdecken und zu nutzen, um weiteren bösartigen Code herunterzuladen und auszuführen. Bis zum letzten Monat war ihre Nutzung weltweit rückläufig, aber im März 2017 schnellte die Zahl der Angriffe mit den Rig- und Terror-Exploit-Kits erneut nach oben.

Im Laufe des Monats erkannte der Sicherheitsanbieter auch ein plötzliches Wiederaufleben des Slammer-Wurms, der es nach einer langen Pause wieder in die Top 3 der häufigsten Malware-Familien zurückgeschafft hat. Der Slammer-Wurm tauchte erstmals 2003 auf und verbreitete sich sehr schnell. Er wurde entwickelt, um auf Microsoft SQL 2000 zuzugreifen und pflanzte sich so schnell fort, dass er in der Lage war, einen Denial-of-Service-Zustand für einige betroffene Ziele zu verursachen. Dies ist das zweite Mal, dass der Wurm in den letzten Monaten in den Global Threat Impact Index eingestiegen ist und zeigt, wie sogar jahrzehntealte Malware erfolgreich ein Comeback feiern kann.

Die Top drei globalen Malware-Familien demonstrieren eine breite Palette von Angriffsvektoren und -zielen, die alle Stufen der Infektionskette beeinflussen. Die gebräuchlichste Malware im April war Rig EK und HackerDefender, die sich auf 5 Prozent und 4,5 Prozent der Organisationen weltweit auswirkten, während der Slammer-Wurm mit 4 Prozent an dritter Stelle steht.

Top 3 ‘Most Wanted’ Malware im April 2017:

* Die Pfeile beziehen sich auf die Rangänderung im Vergleich zum Vormonat.

  1. Rig EK – Exploit Kit erstmals im Jahr 2014 eingeführt. Rig liefert Exploits für Flash, Java, Silverlight und Internet Explorer. Die Infektionskette beginnt mit einer Umleitung zu einer Landing Page, die JavaScript enthält, das auf anfällige Plugins überprüft und den Exploit liefert.
  2. HackerDefender – User-mode Rootkit für Windows, es kann verwendet werden, um Dateien, Prozesse und Registrierungsschlüssel zu verbergen und implementiert auch einen Backdoor- und Port-Redirector, der über TCP-Ports arbeitet, die von vorhandenen Diensten geöffnet werden. Dies bedeutet, dass es nicht möglich ist, die versteckte Hintertür mithilfe herkömmlicher Mittel zu finden.
  3. Slammer – Memory-resistenter Wurm, der darauf abzielt, Microsoft SQL 2000 anzugreifen. Durch die extreme rasante Ausbreitung kann der Wurm einen Denial-of-Service-Zustand für die betroffenen Ziele verursachen.

Bei mobiler Malware änderte sich im Vergleich zum März nichts an Platz eins und zwei, während Lotoor in die Top drei zurückkehrte.

Top 3 ‘Most Wanted’ mobile Malware:

  1. Hiddad – Android-Malware, die legitime Apps neu verpackt und sie dann in einen Drittanbieter-Store veröffentlicht. Ihre Hauptfunktion ist die Anzeige von Werbung, aber sie ist auch in der Lage,  sich Zugang zu wichtigen Sicherheitsdetails zu verschaffen, die in das Betriebssystem integriert sind, so dass ein Angreifer sensible Benutzerdaten erhalten kann.
  2. Hummingbad – Android-Malware, die ein widerstandfähiges Rootkit auf dem Gerät installiert, betrügerische Anwendungen implementiert und mit leichten Modifikationen zusätzliche schädliche Aktivitäten wie die Installation eines Key-Loggers, das Stehlen von Anmeldeinformationen und die Umgehung von verschlüsselten E-Mail-Containern, die von Unternehmen verwendet werden, ermöglicht.
  3. Lotoor – Hack-Tool, das Schwachstellen auf Android-Betriebssystem ausnutzt, um Root-Berechtigungen für kompromittierte mobile Geräte zu gewinnen.

„Im vergangenen Monat haben wir gesehen, wie Angriffe mit Exploit Kits plötzlich anstiegen. Das unterstreicht die Tatsache, dass alte, aber wirksame Cyberbedrohungen nicht verschwinden – sie tauchen oft wieder auf, umgerüstet mit Tweaks und Updates, die sie immer wieder gefährlich machen. Der Umstand, dass sich der Slammer-Wurm nun neben zwei Exploit-Kits in den Top-3 befindet, hebt diesen Punkt noch zusätzlich hervor“, sagt Nathan Shuchami, VP von Emerging Products bei Check Point. „Cyberkriminelle werden sich immer dafür entscheiden, die Werkzeuge, die sie bereits zur Verfügung haben, wenn möglich anzupassen, anstatt nagelneue zu entwickeln, einfach weil es schneller und kostengünstiger ist. Das ist eine wichtige Warnung für Organisationen in mehreren Sektoren – sie müssen wachsam bleiben und anspruchsvolle Sicherheitssysteme einsetzen, die vor einer breiten Palette von Angriffstypen schützen.“

 

* Die vollständige Liste der Top 10 Malware-Familien im April finden Sie unter https://threatmap.checkpoint.com/ThreatPortal/livemap.html

 

(Foto: © mikkolem/Fotolia.com)