Sonntag, 24. Juni 2018
Twitter Facebook Mister Wong Delicious stumbleupon digg Yahoo

Neueste Technologie für Administratoren

Systembetreuer im Windows-Umfeld brauchen Know-how über die neuesten Entwicklungen. Einsatzbeispiele und Tipps aus der Praxis führen zu mehr Effizienz im täglichen Betrieb. Wir bieten Skript-basierte Lösungen von Windows IT Pro exklusiv im deutschsprachigen Raum für unsere Abonnenten.

Malware-Report: Heimliches Crypto-Mining nimmt zu

Die Security-Spezialisten von Check Point warnen auf dem CPX-360-Event in Barcelona vor einer Zunahme von Crypto-Mining auf den Geräten der Unternehmen. Neben den „typischen“ Malware-Infektionen (Viren und Würmer) tauchen immer mehr verdeckt operierende Crypto-Mining-Programme auf den Systemen der Mitarbeiter auf. Einen Rückgang verzeichnet Checkpoint dagegen bei den Exploit-Kits. Daran lässt sich festmachen, dass immer mehr Systeme „Software-mässig“ auf den aktuellen Stand gebracht werden – etwa durch Windows-Updates und Hotfixes für Anwendungssoftware.

Interessant wird es vor allem, wenn man die „erfolgreichsten“ Schadsoftware-Varianten in der zweiten Hälfte von 2017 genauer betrachtet. Der „H2 2017 Global Threat Intelligence Trends Report“ gibt eine detaillierte Übersicht der Cyberbedrohungslandschaft in den folgenden Top-Malware-Kategorien: Ransomware, Banking und Mobile. Zudem basiert die Studie auch auf Daten von Check Points „ThreatCloud Intelligence“ zwischen Juli und Dezember 2017, in der die wichtigsten Methoden und Voraussetzungen der Cyberkriminellen für ihre Angriffe auf Unternehmen aufgezeigt wurden.

Top Malware H2 2017

  • Roughted (15.3%) - Großangelegte Malvertising-Kampagne, die zur Verbreitung verschiedener bösartiger Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware eingesetzt wird. Sie kann für Angriffe auf jegliche Art von Plattform und Betriebssystem verwendet werden. Zusätzlich ist RoughTed in der Lage Werbeblocker und Fingerprinting zu umgehen.
  • Coinhive (8.3%) – Crypto-Miner, der programmiert wurde, um die Crypto-Währung Monero zu minen, wenn ein Nutzer eine Webseite aufruft, ohne diesen zu fragen. Coinhive kam erst im September 2017 auf, hat aber bereits 12 Prozent der Unternehmen weltweit infiziert.
  • Locky (7.9%) - Ransomware, die seit Februar 2016 im Umlauf ist, und die sich hauptsächlich über Spam-E-Mails verbreitet, welche einen als Word- oder Zip-Anhang getarnten Downloader enthalten. Dieser lädt dann den Erpressungstrojaner, der Nutzerdateien verschlüsselt, herunter und installiert diese.

Top Ransomware H2 2017

  • Locky (30%) - Ransomware, die seit Februar 2016 im Umlauf ist, und die sich hauptsächlich über Spam-E-Mails verbreitet, welche einen als Word- oder Zip-Anhang getarnten Downloader enthalten. Dieser lädt dann die Malware, die Nutzerdateien verschlüsselt, herunter und installiert diese.
  • Globeimposter (26%) - Ransomware, die eine Variante der Globe Ransomware darstellt und im Mai 2017 erstmals gefunden wurde. Die Malware wird via Spamkampagnen, Malvertising und Exploit Kits verteilt. Neben der Verschlüsselung von Daten des Opfers wird an jede betroffene Datei eine „.crypt-Dateiendung“ angehängt.
  • WannaCry (15%) - Ransomware, die einer großangelegten Attacke im Mai 2017 aufkam und den Windows SMB Exploit Eternal Blue ausnutzt, um sich in und zwischen Netzwerk hin und her zu bewegen.


Top Mobile Malware H2 2017

  • Hidad (55%) – Android-Malware, die legitime Apps und deren Versionen für Drittanbieter Stores neu verpackt. Es ist dem Angreifer möglich sich Zugriff auf wichtige Sicherheitselemente im Betriebssystem zu verschaffen, die es ihm erlaubt sensible Nutzerdaten auszulesen.
  • Triada (8%) – Modulare Backdoor für Android, die Superuser Privilegien zum Download der Malware gestattet.
  • Lotoor (8%) – Hacking Tool, das Schwachstellen bei Android Betriebssystemen auskundschaftet, um dem Angreifer Root-Privilegien zu beschaffen.  


Top Banking Malware H2 2017

  • Ramnit (34%) – Ein Banking-Trojaner, der Banking-Credentials wie FTP Passwörter, Sessionscookies und persönliche Daten stiehlt.
  • Zeus (22%) – Der Urvater aller Banking-Trojaner. Der Trojaner zielt auf Windows-Systeme ab und greift auf Bank-Informationen durch Man-in-the-Browser, Keylogging und Login-Daten ausspionieren zu.
  • Tinba (16%) – Ein Banking-Trojaner, der die Credentials seines Opfers durch Web-Injections entwendet und aktiviert, wenn sich diese auf ihrer Banking-Webseite einloggen.

Dan Wiley, Head of Incident Response bei Check Point, findet beim Thema „Crypto-Mining“ deutliche Worte:

„Mich beunruhigt nicht unbedingt ein verdeckt operierender Crypto-Miner. Denn dieser richtig eher moderaten Schaden an. Schließlich verbraucht diese Schadsoftware zunächst einmal „nur“ Rechenkapazitäten, und verursacht Kosten durch eine höhere Stromrechnung. Aber das Vorhandensein derartiger Schadsoftware auf den Systemen weist auf einer größeren Sicherheitslücke hin.

Wird diese Lücke für das heimliche Schürfen ausgenutzt, ist das eine Sache. Aber eine ganz andere Sache ist, wenn das System für DDoS-Attacken eingesetzt wird, oder falls wichtige Geschäftsdaten „abfließen“. Wir bei Checkpoint haben herausgefunden, dass derartige Malware-Kampagnen in Wellen auftreten. Sprich zunächst wird ein bestehendes Security-Problem „nur“ von einem Crypto-Miner ausgenutzt, aber zu einem späteren Zeitpunkt versuchen weitere Hacker oder Schadsoftware-Komponenten auf eben diese Systeme Zugriff zu erlangen. Teilweise entbrennt eine Art „Kampf“ der einzelnen Hacker-Gruppen um ungeschützte Systeme, Cloud-Ressourcen oder On-Premise-Server der Unternehmen.“

Auf Nachfrage von NT4ADMINS, wie man sich vor derartigen Attacken dauerhaft schützen kann, gibt es laut einem „augenzwinkernden“ Dan Wiley nur eine einzige sichere Methode: „Disconnect from the internet!“.

Florian Huttenloher


Diesen Artikel bewerten
  
 4.37 (11 Bewertungen)
Kommentare
Anmelden
Anmelden