Check Point hat seine Malware-Statistik für den Monat April vorgelegt. Der Downloader CloudEye ist erneut die Top-Malware in Deutschland. Er zielt auf die Windows-Plattform ab und wird benutzt, um schädliche Programme herunterzuladen und auf den Systemen der Opfer zu installieren. Am gesamten Malware-Aufkommen hatte CloudEye im April einen Anteil von 18,58 Prozent.
Mit einem großen Abstand landete Nanocore (Anteil 3,63 Prozent) auf dem zweiten Platz. Der Fernzugriffs-Trojaner wird ebenfalls gegen Windows-Systeme eingesetzt und bietet Funktionen wie Bildschirmaufnahmen, Fernsteuerung des Desktops und Übernahme von Webcam-Sitzungen.
Abgerundet wird die Top 3 durch FakeUpdates alias SocGholish. Dieser in JavaScript geschriebene Downloader verbreitet unter anderem Schadprogramme wie GootLoader, Dridex, NetSupport, DoppelPaymer und AZORult.
Die Statistik von Check Point gibt auch Einblick in die am häufigsten ausgenutzten Sicherheitslücken. Dazu gehören die Anfälligkeiten mit den Kennungen CVE-2021-43936 und CVE-2022-24086. Sie erlauben eine Command Injection per HTTP, die wiederum eine Remotecodeausführung auslösen kann. Auch die weiteren in der Statistik genannten Sicherheitslücken sind gemäß ihrer CVE-Nummern schon seit mehreren Jahren bekannt und gepatcht.
Bei den Ransomware-Gruppen war LockBit3 besonders aktiv – trotz der jüngsten Aktionen von Strafverfolgern. „Unsere Untersuchungen haben gezeigt, dass die gemeinsamen internationalen Bemühungen gegen LockBit3 offenbar erfolgreich waren und den weltweiten Einfluss der Gruppe seit Anfang 2024 um mehr als fünfzig Prozent reduziert haben“, sagtet Maya Horowitz, VP of Research bei Check Point. „Ungeachtet der jüngsten positiven Entwicklungen müssen Unternehmen ihrer Cybersicherheit weiterhin Priorität einräumen, indem sie proaktiv handeln und die Netzwerk-, Endpunkt- und E-Mail-Sicherheit stärken. Die Implementierung von mehrschichtigen Schutzmaßnahmen und die Einführung von robusten Backup- und Wiederherstellungsprozeduren sowie von Plänen zur Reaktion auf Vorfälle sind nach wie vor der Schlüssel zur Steigerung der Cyber-Resilienz.“
Darüber hinaus stellten die Forscher eine deutliche Zunahme von Androxgh0st-Angriffen fest. Die Malware wird als Werkzeug für den Diebstahl sensibler Informationen über Botnets eingesetzt. Unter Ausnutzung von Schwachstellen wie CVE-2021-3129 und CVE-2024-1709 setzen die Angreifer Web-Shells zur Fernsteuerung ein und konzentrieren sich auf den Aufbau von Botnetzen zum Diebstahl von Anmeldeinformationen. Dies wurde in einem gemeinsamen Cybersecurity Advisory (CSA) des FBI und der CISA festgestellt. Androxgh0st-Akteure haben eine Vorliebe für die Ausnutzung von Schwachstellen in Laravel-Anwendungen gezeigt, um Anmeldedaten für Cloud-basierte Dienste wie AWS, SendGrid und Twilio zu erbeuten. Jüngste Anzeichen deuten darauf hin, dass sich der Schwerpunkt auf den Aufbau von Botnets zur Ausnutzung breiterer Systeme verlagert.
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.