Qbot, der ursprünglich 2008 als Banking-Trojaner auftauchte, wurde stetig verbessert und um zusätzliche Funktionen erweitert, damit er Passwörter, E-Mails und Kreditkartendaten stehlen kann. Er wird in der Regel über Spam-E-Mails verbreitet und verwendet verschiedene Techniken, darunter Anti-VM-, Anti-Debugging- und Anti-Sandbox-Methoden, um Analysen zu erschweren und eine Entdeckung zu vermeiden. Gegenwärtig besteht seine Hauptaufgabe darin, als anderer Malware die Tür zu öffnen und als Herunterlader zu fungieren. Außerdem nistet er sich in Netzwerke ein, wo er als Einfallstor für Ransomware-Gruppen dient.
In der Zwischenzeit entdeckten Forscher außerdem eine weit verbreitete mobile Malware, die bisher 421 Millionen Downloads verzeichnete. Letzten Monat hat sich das verseuchte Software Development Kit (SDK) SpinOk erstmals an die Spitze der mobilen Malware-Familien gesetzt. Dieses Schadprogramm, das von zahlreichen beliebten Apps zu Marketing-Zwecken eingesetzt wird, hat sehr beliebte Apps und Spiele infiltriert, von denen einige im Google Play Store erhältlich waren. Die SpinOk-Malware ist in der Lage, sensible Informationen von Geräten zu stehlen und Aktivitäten in der Zwischenablage zu überwachen. Sie stellt eine ernsthafte Bedrohung für die Privatsphäre und Sicherheit der Nutzer dar und unterstreicht die Notwendigkeit von Sicherheitsmaßnahmen zum Schutz intimer Daten und mobiler Geräte. Es ist auch eine deutliche Erinnerung an das verheerende Potential von Angriffen auf die Software-Lieferkette.
Im vergangenen Monat wurde außerdem eine groß angelegte Ransomware-Kampagne gestartet, die Unternehmen weltweit in Mitleidenschaft zog. Im Mai 2023 gab die Progress Software Corporation eine Schwachstelle in MOVEit Transfer und MOVEit Cloud (CVE-2023-34362) bekannt, die Zugriff auf die Umgebung ermöglichen konnte. Obwohl die Schwachstelle innerhalb von 48 Stunden gepatcht wurde, nutzten Cyber-Kriminelle, die mit der russischen Ransomware-Gruppe Clop in Verbindung stehen, die Schwachstelle aus und starteten einen Supply-Chain-Angriff gegen MOVEit-Benutzer. Bislang wurden 108 Organisationen – darunter sieben US-Universitäten – nach dem Vorfall öffentlich als getroffen gelistet, wobei Hunderte und Tausende von Datensätzen erbeutet wurden.
„Der MOVEit-Exploit beweist, dass 2023 ein bedeutendes Jahr für Ransomware wird. Prominente Gruppen wie Clop gehen nicht taktisch vor, um ein einzelnes Ziel zu infizieren, sondern sie machen ihre Operationen effizienter, indem sie Software missbrauchen, die in einer Unternehmensumgebung weit verbreitet ist. Über diesen Ansatz können sie mit einem einzigen Angriff viele Hunderte von Opfern erreichen“, sagt Maya Horowitz, VP Research bei Check Point Software. „Dieses Angriffsmuster unterstreicht, wie wichtig es für Unternehmen ist, eine mehrschichtige IT-Sicherheitsarchitektur zu implementieren und Patches schnell zu installieren, wenn Schwachstellen aufgedeckt werden.“
*Die Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat.
Qbot war im letzten Monat weiterhin die am weitesten verbreitete Malware mit einer Auswirkung von 8 Prozent auf Organisationen in Deutschland, dicht gefolgt von Guloader, der im Vergleich zum Vormonat weiter aufholt und mit einer nationalen Auswirkung von fast 7 Prozent Formbook mit einer etwas geringeren Verbreitung von rund 4 Prozent überholt hat.
Im vergangenen Monat war „Web Servers Malicious URL Directory Traversal“ die am häufigsten ausgenutzte Schwachstelle, die 51 Prozent der Unternehmen weltweit betraf, gefolgt von „Apache Log4j Remote Code Execution“ mit 46 Prozent der Unternehmen weltweit. „HTTP Headers Remote Code Execution“ war die am dritthäufigsten genutzte Schwachstelle mit einer weltweiten Auswirkung von 44 Prozent.
Im letzten Monat belegte SpinOk den ersten Platz der am häufigsten verbreiteten mobilen Malware, gefolgt von Anubis und AhMyth.
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet werden. Angereichert wird diese Intelligenz mit KI-basierten Engines und exklusiven Forschungsdaten von Check Point Research, der Forschungs- und Entwicklungsabteilung von Check Point Software Technologies. Die vollständige Liste der zehn häufigsten Malware-Familien im Juni gibt es im Check Point Blog.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…