Categories: Workspace

Trickbot gefährlichste Malware

Der Banking-Trojaner Trickbot ist ein heißer Kandidat auf die Emotet-Nachfolge. Er wird ständig aktualisiert und verbessert, um eine anpassbare Malware zu sein, die auf vielen Wegen in ein System einbrechen kann. Formbook und AgentTesla, die Informationen stehlen, bleiben dicht dahinter.

Im selben Monat, in dem Trickbot erneut zur am weitesten verbreiteten Malware geworden war, wurde eines der Mitglieder der Trickbot-Bande – angeblich ein Entwickler – im Rahmen einer US-Ermittlung in Südkorea verhaftet“, sagt Maya Horowitz, VP Research bei Check Point Software: „Zusammen mit anderen Anklagen, die in diesem Jahr im Kampf gegen den Trojaner eingereicht wurden, betrachtet, sind wir zuversichtlich, dass die Vorherrschaft dieser Bande bald beendet werden kann. Wie immer liegt aber noch ein langer Weg vor uns, denn letzte Woche berichteten unsere Forscher, dass im Jahr 2021 im Vergleich zu 2020 wöchentlich 40 Prozent mehr Angriffe gegen Unternehmen weltweit stattfinden. Die meisten, wenn nicht sogar alle, hätten verhindert werden können. Unternehmen dürfen daher nicht zögern, einen präventiven Ansatz für die IT-Sicherheit zu wählen.“

Top 3 Most Wanted Malware für Deutschland:

* Die Pfeile beziehen sich auf die Änderung der Platzierung gegenüber des Vormonats.

Trickbot steht nun auf Platz Eins. Die Plätze Zwei und Drei belegen AgentTesla und Formbook.

1. Trickbot – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit seinem Erscheinen hat sich der Banking-Trojaner auf Bankkunden vor allem in Australien und Großbritannien konzentriert. Vor kurzem gerieten auch Indien, Singapur und Malaysia ins Visier, nun folgt Deutschland.

2. ↑ AgentTesla – AgentTesla ist ein fortschrittlicher RAT, der als Keylogger und Informationsdieb fungiert und in der Lage ist, die Tastatureingaben und die Systemtastatur des Opfers zu überwachen und zu sammeln, Screenshots zu erstellen und Anmeldeinformationen aus einer Vielzahl von Software zu schleusen, die auf dem Computer des Opfers installiert ist (einschließlich Google Chrome, Mozilla Firefox und dem Microsoft Outlook-E-Mail-Client).

3. ↓ Formbook – Formbook ist ein Infostealer, der Anmeldeinformationen von verschiedenen Webbrowsern abgreift, Screenshots sammelt, Tastatureingaben überwacht und protokolliert sowie Dateien gemäß seinen C&C-Befehlen herunterladen und ausführen kann.

Die Top 3 Most Wanted Schwachstellen:

Diesen Monat bleibt Web Server Exposed Git Repository Information Disclosure die am häufigsten ausgenutzte Schwachstelle, von der 44 Prozent der Unternehmen weltweit betroffen sind, gefolgt von Command Injection Over HTTP Payload und HTTP Headers Remote Code Execution mit jeweils 43 Prozent.

1. Web Server Exposed Git Repository Information Disclosure – Es wurde eine Schwachstelle in Git Repository gemeldet, durch die Informationen offengelegt werden. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

2. ↑ Command Injection Over HTTP Payload (CVE-2020-8515) – Ein Angreifer kann diese Lücke ausnutzen, indem er eine speziell gestaltete Anfrage an das Opfer sendet. Eine erfolgreiche Ausnutzung würde es dem Angreifer erlauben, beliebigen Code auf dem Zielrechner auszuführen.

3. HTTP-Header Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP-Header ermöglichen es dem Client und dem Server, zusätzliche Informationen mit einer HTTP-Anfrage zu übermitteln. Ein entfernter Angreifer kann einen verwundbaren HTTP-Header verwenden, um beliebigen Code auf dem Opferrechner auszuführen.

Die Top 3 Most Wanted Mobile Malware:

Diesen Monat steht xHelper an erster Stelle der Mobile Malware, gefolgt von AlienBot und FluBot.

1. ↔ xHelper – Eine bösartige Anwendung, die seit März 2019 in freier Wildbahn auftritt und zum Herunterladen anderer bösartiger Apps und zur Anzeige von Werbung verwendet wird. Die Anwendung ist in der Lage, sich vor dem Benutzer zu verstecken und kann sich sogar neu installieren, wenn sie deinstalliert wurde.

2. ↔ AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um einen Malware-as-a-Service (MaaS) für Android-Geräte, der es einem Angreifer ermöglicht, in einem ersten Schritt bösartigen Code in legitime Finanzanwendungen zu injizieren. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.

3. ↑ FluBot – FluBot ist eine Android-Bot-Netz-Malware, die über Phishing-SMS-Nachrichten verbreitet wird und sich meist als Logistik-Lieferant ausgibt. Sobald der Benutzer auf den Link in der Nachricht klickt, wird FluBot installiert und erhält Zugriff auf alle sensiblen Informationen des Telefons.

Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone gesammelt werden. Angereichert wird diese Datenbank durch KI-basierte Engines und exklusive Forschungsdaten von Check Point Research, der Intelligence-&-Research-Abteilung von Check Point Software Technologies.

Jakob Jung

Recent Posts

Hewlett Packard Enterprise übertrifft die Gewinnerwartungen im vierten Fiskalquartal

Der Umsatz steigt um 2 Prozent auf 7,4 Milliarden Dollar. Dazu trägt vor allem die…

11 Stunden ago

Deloitte: Chipkrise hält 2022 an

Zu einer Besserung soll es erst im Jahr 2023 kommen. Besonders betroffen sind Chips mit…

12 Stunden ago

Britische Kartellwächter untersagen Akquisition von Giphy durch Meta

Sie reklamieren Einschränkungen für den Markt für Displaywerbung. Giphy könnte Meta aber auch helfen, Facebooks…

12 Stunden ago

Zero Trust für OT in kritischen Infrastrukturen

Zero Trust in kritischen Infrastrukturen unter Operations Technologie (OT) umzusetzen, ist dringend notwendig, aber eine…

16 Stunden ago

Netzwerksicherheit erfordert professionelle Partner

Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen muss in eine Gesamtstrategie für Cybersicherheit einbezogen werden. Dafür sind…

16 Stunden ago

AWS bietet Graviton2-basierte EC2-Instanzen für GPU-basierte Workloads

Ein mögliches Einsatzgebiet ist das Streaming von Android-Spielen. Vorteile ergeben sich auch bei der Nutzung…

2 Tagen ago