- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Gefahr von Exploit-Kits


Nach Locky-Attacken: Check Point-Forschungsergebnisse zeigen kein Ende der Gefahr
Check Point und das BSI warnen nachdrücklich vor der Gefahr von Exploit-Kits

- Anzeigen -





Check Point Software Technologies sieht eine akute Gefahr durch Malware in Deutschland. Trotz des Aufschreis durch die Ransomware "Locky" konnte die Bedrohung durch Top Schädlinge wie Ponmocup, Conficker oder das Angler Exploit Kit nicht gebrochen werden. Die Anzahl der Infektionen mit Schadsoftware (Malware) bleibt weiterhin hoch. Das Bundesamt für Informationssicherheit (BSI) bestätigt einen deutlichen Anstieg der Angriffe seit Beginn des Jahres. Im Februar 2016 hat sich die Anzahl der Angriffe mit Ransomware in Deutschland im Vergleich zu Oktober 2015 verzehnfacht. Weltweit stieg die Anzahl der Angriffe um das Sechsfache.

Besonders besorgniserregend ist die Vernetzung von Malware. Ponmocup ist beispielweise ein Botnet, das für Daten- und Identitätsdiebstahl eingesetzt wird, aber zusätzlich weitere Malware auf einem infizierten Endgerät installiert. Dabei besitzt es intelligente Tarnmechanismen und kann Geräte immer wieder erneut verseuchen, obwohl andere Schädlinge zuvor beseitigt wurden.

"Ransomware hat in den vergangenen Wochen die Schlagzeilen bestimmt; deshalb ist es in diesem Zusammenhang nicht verwunderlich, dass unsere Threat Intelligence Research Teams den Einsatz des Angler Exploit Kits vermehrt festgestellt haben," sagt Dirk Arendt, leitender Beauftragter Public Affairs & New Technologies bei Check Point Software Technologies. "Leider stellen wir einmal mehr fest, dass es vielerorts noch immer an Sensibilisierung fehlt, denn allzu oft sind Social Engineering-Aktivitäten Ausgangspunkt von erfolgreichen Ransomware-Infektionen. Eine Verzehnfachung der Attacken innerhalb weniger Monate ist eine Extremsituation. Der Bericht des BSI spiegelt auch unsere Erkenntnisse wider. Wir von Check Point wissen um die Situation und werden alles daran setzen, jeder Bedrohung einen Schritt voraus zu sein.

Check Point und das BSI warnen nachdrücklich vor der Gefahr von Exploit-Kits. Angler und andere Kits nutzen unbekannte Schwachstellen in Applikationen wie dem Flash-Player. Über JavaScripts andere Plug-Ins wird dann Schadcode an bestehenden Sicherheitsvorkehrungen vorbei auf das Endgerät übertragen. Der überdurchschnittliche Anstieg der Attacken zeigt die deutliche Veränderung der Gefahrenlandschaft.

Würmer wie Conficker oder Rootkits wie HackerDefender erlauben den Kriminellen Dateien auf ein Ziel herunterzuladen und diese, samt deren Aktivitäten, zu verstecken. Dadurch können sie lange Zeit unentdeckt agieren und die Geräte der Opfer für weitere Cyberattacken missbrauchen. Unzureichende Schutzmechanismen helfen den Angreifern, da sie neben Daten der Opfer zusätzlich noch Ressourcen für weitere Cyberattacken abgreifen können.

Die Forschungsergebnisse von Check Point zeigen, dass die Gefahrenlandschaft sich grundlegend geändert hat. Einen aktuellen Einblick in die Situation gibt die ThreatCloud World Cyber Threat Map, die in Echtzeit verfolgt, wie und wo Cyberangriffe weltweit stattfinden. Aktuell erkennt Check Point über 1.500 verschiedene aktive Malware-Familien. Im November 2015 waren es noch 1.200. Der Trend unterstreicht die wachsende Bedrohungslage, der Unternehmen bei der Sicherung ihrer Netzwerke ausgesetzt sind.

Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bots untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen neue Malware-Typen. (Check Point Software Technologies: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 04.05.16


Check Point Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Ziel, sensible Daten stehlen

    Die Experten von Kaspersky Lab haben Teile der Infrastruktur der bekannten russischsprachigen APT-Gruppe "Crouching Yeti" - auch bekannt als Energetic Bear - aufgedeckt, darunter kompromittierte Server auf der ganzen Welt. Laut den Cybersicherheitsexperten waren seit dem Jahr 2016 zahlreiche Server in verschiedenen Ländern betroffen, auch um auf andere Ressourcen Zugriff zu erhalten. Weitere Server, einschließlich derjenigen, die russische Websites hosten, wurden für Wasserloch-Attacken genutzt. Kaspersky Lab hat im Vorfeld der Hannover Messe Industrie, die vom 23. bis zum 27. April 2018 stattfindet, bereits für die zweite Jahreshälfte 2017 überwiegend viele Cyberattacken gegen Organisationen aus den Branchen Energie sowie Maschinenbau und ICS-Integration gemeldet.

  • Miner für Kryptowährungen

    Sicherheitsforscher haben erstmals einen Miner für Kryptowährungen entdeckt, der eine "Kill List"-Funktion enthält. Sie stoppt laufende Prozesse anderer Coinminer und versucht so die Rechenleistung zur Transaktionsverarbeitung eines infizierten Computers komplett für sich in Beschlag zu nehmen. Also quasi rivalisierende Miner auszuschalten. Xavier Mertens, Sicherheitsforscher beim ICS Sans, hält diesen Coinminer an sich aber für nichts Ungewöhnliches, sondern für eine der vielen neuen Malware-Varianten, die sich auf das Mining von Kryptowährungen spezialisiert haben und insbesondere seit Beginn dieses Jahres auftauchen. Seit Anfang 2018 hat sich die Cyberkrimininalität ganz offensichtlich von Ransomware verstärkt auf die Verteilung von Coinminern verlagert.

  • Die Schadsoftware ist in Skins enthalten

    Eine 30-Tage-Datenanalyse von Avast ergab, dass nahezu 50.000 Minecraft-Accounts mit Malware infiziert wurden. Die Schadsoftware kann Festplatten neu formatieren und Backups und Systemprogramme löschen. Das verseuchte Powershell-Script, das die Sicherheitsexperten des Avast Threat Labs entdeckt haben, wird mit Hilfe der Minecraft "Skins" in Form von PNG-Dateien verbreitet. Diese Skins sind beliebte Features, um das Aussehen eines Minecraft Avatars zu verändern. Sie können von diversen Online-Quellen auf die Minecraft-Website hochgeladen werden und stehen dann für die Spieler zum Download bereit.

  • Slingshot und sein ungewöhnlicher Angriffsweg

    Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten sowie in Afrika ihr Unwesen treibt. Dabei attackiert und infiziert die Malware ,Slingshot' ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen und erhält somit vollständige Kontrolle über infizierte Geräte. Laut den Kaspersky-Experten nutzt der Bedrohungsakteur einige einzigartige Techniken. So werden Informationen heimlich und effektiv ausgespäht, indem der entsprechende Netzwerkverkehr in markierten Datenpaketen versteckt und ohne Spuren zu hinterlassen wieder aus dem regulären Datenstrom ausgelesen werden kann.

  • Malware "Olympic Destroyer" macht Schlagzeilen

    Die Experten von Kaspersky Lab veröffentlichen neue Untersuchungsergebnisse über die Malware ,Olympic Destroyer', die während der olympischen Winterspiele in Pyeongchang IT-Systeme und Infrastruktur angegriffen hat. Die Studie zeigt: Die Wurm-Malware wurde von den Hintermännern mit einer besonders raffinierten falschen Flagge (False Flag) ausgestattet, um ihre wahre Herkunft zu verbergen. Während der Winterspiele machten nicht nur die sportlichen Leistungen, sondern auch die Malware Olympic Destroyer Schlagzeilen. Der Wurm legte im Vorfeld der Eröffnungsfeier in Pyeongchang zeitweise die IT-Systeme lahm. So fielen Monitore und WLAN-Angebote aus, aber auch die Website der Olympischen Spiele, so dass Besucher beispielsweise keine Karten mehr drucken konnten. Laut Kaspersky Lab waren zudem Einrichtungen an den Skipisten in Südkorea betroffen: Zugänge und Skilifte in den Skigebieten funktionierten nicht mehr. Auch wenn die Malware letztlich keine gravierenden Folgen hatte, zeigte sie doch ihr zerstörerisches Potenzial.