Check Point hat seine Malware-Statistik für den Monat April vorgelegt. Der Downloader CloudEye ist erneut die Top-Malware in Deutschland. Er zielt auf die Windows-Plattform ab und wird benutzt, um schädliche Programme herunterzuladen und auf den Systemen der Opfer zu installieren. Am gesamten Malware-Aufkommen hatte CloudEye im April einen Anteil von 18,58 Prozent.
Mit einem großen Abstand landete Nanocore (Anteil 3,63 Prozent) auf dem zweiten Platz. Der Fernzugriffs-Trojaner wird ebenfalls gegen Windows-Systeme eingesetzt und bietet Funktionen wie Bildschirmaufnahmen, Fernsteuerung des Desktops und Übernahme von Webcam-Sitzungen.
Abgerundet wird die Top 3 durch FakeUpdates alias SocGholish. Dieser in JavaScript geschriebene Downloader verbreitet unter anderem Schadprogramme wie GootLoader, Dridex, NetSupport, DoppelPaymer und AZORult.
Die Statistik von Check Point gibt auch Einblick in die am häufigsten ausgenutzten Sicherheitslücken. Dazu gehören die Anfälligkeiten mit den Kennungen CVE-2021-43936 und CVE-2022-24086. Sie erlauben eine Command Injection per HTTP, die wiederum eine Remotecodeausführung auslösen kann. Auch die weiteren in der Statistik genannten Sicherheitslücken sind gemäß ihrer CVE-Nummern schon seit mehreren Jahren bekannt und gepatcht.
Bei den Ransomware-Gruppen war LockBit3 besonders aktiv – trotz der jüngsten Aktionen von Strafverfolgern. „Unsere Untersuchungen haben gezeigt, dass die gemeinsamen internationalen Bemühungen gegen LockBit3 offenbar erfolgreich waren und den weltweiten Einfluss der Gruppe seit Anfang 2024 um mehr als fünfzig Prozent reduziert haben“, sagtet Maya Horowitz, VP of Research bei Check Point. „Ungeachtet der jüngsten positiven Entwicklungen müssen Unternehmen ihrer Cybersicherheit weiterhin Priorität einräumen, indem sie proaktiv handeln und die Netzwerk-, Endpunkt- und E-Mail-Sicherheit stärken. Die Implementierung von mehrschichtigen Schutzmaßnahmen und die Einführung von robusten Backup- und Wiederherstellungsprozeduren sowie von Plänen zur Reaktion auf Vorfälle sind nach wie vor der Schlüssel zur Steigerung der Cyber-Resilienz.“
Darüber hinaus stellten die Forscher eine deutliche Zunahme von Androxgh0st-Angriffen fest. Die Malware wird als Werkzeug für den Diebstahl sensibler Informationen über Botnets eingesetzt. Unter Ausnutzung von Schwachstellen wie CVE-2021-3129 und CVE-2024-1709 setzen die Angreifer Web-Shells zur Fernsteuerung ein und konzentrieren sich auf den Aufbau von Botnetzen zum Diebstahl von Anmeldeinformationen. Dies wurde in einem gemeinsamen Cybersecurity Advisory (CSA) des FBI und der CISA festgestellt. Androxgh0st-Akteure haben eine Vorliebe für die Ausnutzung von Schwachstellen in Laravel-Anwendungen gezeigt, um Anmeldedaten für Cloud-basierte Dienste wie AWS, SendGrid und Twilio zu erbeuten. Jüngste Anzeichen deuten darauf hin, dass sich der Schwerpunkt auf den Aufbau von Botnets zur Ausnutzung breiterer Systeme verlagert.
Neueste Kommentare
Noch keine Kommentare zu Top-Malware in Deutschland: CloudEye zurück an der Spitze
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.