Malware-Report: Heimliches Crypto-Mining nimmt zu

25. Januar 2018

Die Security-Spezialisten von Check Point warnen auf dem CPX-360-Event in Barcelona vor einer Zunahme von Crypto-Mining auf den Geräten der Unternehmen. Neben den „typischen“ Malware-Infektionen (Viren und Würmer) tauchen immer mehr verdeckt operierende Crypto-Mining-Programme auf den Systemen der Mitarbeiter auf. Einen Rückgang verzeichnet Checkpoint dagegen bei den Exploit-Kits. Daran lässt sich festmachen, dass immer mehr Systeme „Software-mässig“ auf den aktuellen Stand gebracht werden – etwa durch Windows-Updates und Hotfixes für Anwendungssoftware.

Interessant wird es vor allem, wenn man die „erfolgreichsten“ Schadsoftware-Varianten in der zweiten Hälfte von 2017 genauer betrachtet. Der „H2 2017 Global Threat Intelligence Trends Report“ gibt eine detaillierte Übersicht der Cyberbedrohungslandschaft in den folgenden Top-Malware-Kategorien: Ransomware, Banking und Mobile. Zudem basiert die Studie auch auf Daten von Check Points „ThreatCloud Intelligence“ zwischen Juli und Dezember 2017, in der die wichtigsten Methoden und Voraussetzungen der Cyberkriminellen für ihre Angriffe auf Unternehmen aufgezeigt wurden.Bild

Top Malware H2 2017

  • Roughted (15.3%) – Großangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener bösartiger Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware eingesetzt wird. Sie kann für Angriffe auf jegliche Art von Plattform und Betriebssystem verwendet werden. Zusätzlich ist RoughTed in der Lage Werbeblocker und Fingerprinting zu umgehen.
  • Coinhive (8.3%) – Crypto-Miner, der programmiert wurde, um die Crypto-Währung Monero zu minen, wenn ein Nutzer eine Webseite aufruft, ohne diesen zu fragen. Coinhive kam erst im September 2017 auf, hat aber bereits 12 Prozent der Unternehmen weltweit infiziert.
  • Locky (7.9%) – Ransomware, die seit Februar 2016 im Umlauf ist, und die sich hauptsächlich über Spam-E-Mails verbreitet, welche einen als Word- oder Zip-Anhang getarnten Downloader enthalten. Dieser lädt dann den Erpressungstrojaner, der Nutzerdateien verschlüsselt, herunter und installiert diese.

Top Ransomware H2 2017

  • Locky (30%) – Ransomware, die seit Februar 2016 im Umlauf ist, und die sich hauptsächlich über Spam-E-Mails verbreitet, welche einen als Word- oder Zip-Anhang getarnten Downloader enthalten. Dieser lädt dann die Malware, die Nutzerdateien verschlüsselt, herunter und installiert diese.
  • Globeimposter (26%) – Ransomware, die eine Variante der Globe Ransomware darstellt und im Mai 2017 erstmals gefunden wurde. Die Malware wird via Spamkampagnen, Malvertising und Exploit Kits verteilt. Neben der Verschlüsselung von Daten des Opfers wird an jede betroffene Datei eine „.crypt-Dateiendung“ angehängt.
  • WannaCry (15%) – Ransomware, die einer großangelegten Attacke im Mai 2017 aufkam und den Windows SMB Exploit Eternal Blue ausnutzt, um sich in und zwischen Netzwerk hin und her zu bewegen.

 

Lesen Sie auch