- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Cyber-Kriminelle sondieren bekannte Schwachstellen


Bedrohungen weltweit: Coinhive Cryptominer nistet sich bei fast 40 Prozent der Organisationen weltweit ein
Check Points "Global Threat Index" zeigt, dass der Coinhive Cryptominer 22 Prozent der Organisationen kompromittierte, was im Mai 2018 einen Anstieg von fast 50 Prozent bedeutet



Check Point Software Technologies veröffentlichte ihren "Global Threat Index" für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent. Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted‘ Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

Zudem nutzen die Angreifer weiterhin ungepatchte Server-Schwachstellen im Microsoft Windows Server 2003 (CVE-2017-7269) und Oracle Web Logic (CVE-2017-10271) für Attacken aus. Weltweit wurden 44 Prozent der Organisationen wegen der Schwachstelle im Microsoft Windows Server 2003 zur Zielscheibe, 40 Prozent waren von der Sicherheitslücke in Oracle Web Logic betroffen und weitere 17 Prozent von SQL-Einschleusung.

"Cyber-Kriminelle sondieren eher bekannte Schwachstellen, in der Hoffnung, dass Organisationen noch nicht gehandelt und sie beseitigt haben, während sie gerade dabei sind, neue Angriffsvektoren zu entwickeln. Sie suchen stets nach dem einfachsten Weg, in ein Netzwerk zu gelangen", kommentiert Maya Horowitz, Threat Intelligence Group Manager bei Check Point, die Entwicklung. "Als solches ist es beunruhigend, dass so viele Organisationen für diese Sicherheitslücken noch immer anfällig sind, obwohl Patches zur Verfügung gestellt wurden. Dass so viele Organisationen weiterhin von diesen Schwachstellen betroffen sind, macht deutlich, dass grundlegende Sicherheitsvorkehrungen - wie das Patchen - unabdingbar sind, wenn der Schutz der Netzwerke gewährleistet bleiben soll."

Erschreckend ist, dass erneut dieselben Schwachstellen für die meisten erfolgreichen Cyberattacken verantwortlich sind:

>> Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Ein Angreifer kann aus der Ferne durch Versenden einer manuellen Anfrage über ein Netzwerk an den Microsoft Windows Server 2003 R2 mithilfe der Microsoft Internet Information Services 6.0 einen beliebigen Code ausführen oder auf dem Zielserver eine Denial-of-Service herbeiführen. Dies ist hauptsächlich auf eine Sicherheitslücke im Pufferüberlauf zurückzuführen, die durch ungenaue Validierung eines langen Headers in der http-Abfrage entstanden ist. Ein Patch steht seit März 2017 zur Verfügung.

>> Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271) - In Oracle WebLogic WLS existiert eine Remote-Code-Execution-Sicherheitslücke. Diese ist der Art und Weise geschuldet, wie Oracle WebLogic xml-Decodes behandelt. Ein erfolgreicher Angriff könnte eine Remote-Code-Ausführung zur Folge haben. Ein Patch steht seit Oktober 2017 zur Verfügung.

>> SQL-Injection - Einschleusung von SQL-Befehlen in den Input vom Client zur Anwendung, während eine Sicherheitslücke in der Software einer Anwendung ausgenutzt wird.

Diese Liste zeigt eindeutig, wie Bedrohungsakteure sowohl moderne Techniken (zwei Schwachstellen, die 2017 veröffentlicht wurden) als auch klassische Angriffsvektoren, wie SQL-Einschleusung, nutzen.

Check Points Global Threat Impact Index und seine ThreatCloud Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die Threat-Cloud-Datenbank enthält über 250 Millionen auf Bot-Erkennung untersuchte IP-Adressen, über 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Webseiten. Täglich identifiziert sie Millionen Arten von Malware.
(Check Point Software Technologies: ra)

eingetragen: 22.06.18
Newsletterlauf: 09.07.18

Check Point Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.