Aktuelle MeldungenTechnologie

Check Point präsentiert Liste der am häufigsten auftretenden Malware-Familien

ARKM.marketing
     

San Carlos, CA – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), der größte Pure Play-Sicherheitsanbieter weltweit, hat die am häufigsten auftretenden Schadsoftware und mobilen Malware-Arten aufgedeckt. Die Analyse bezieht sich auf den Monat Oktober 2015 und untersucht Angriffe mit Malware auf Organisationen in Deutschland.

Die Ergebnisse sind Teil einer globalen Studie, in deren Rahmen Angriffe auf der ganzen Welt untersucht wurden. Vor dem Hintergrund der Bedrohungsinformationen aus Check Points ThreatCloud World Cyber Threat Map, wurden im Oktober 2015 über 1.500 verschiedene Malware-Familien ermittelt. Die Threat Map arbeitet weltweit in Echtzeit und verfolgt, wie und wo Cyberangriffe stattfinden. Auf globaler Ebene wurden Conficker, Salit und Cutwail als die drei Top-Malware-Familien ausgemacht, die im Oktober für nahezu die Hälfte der erkannten Angriffe verantwortlich sind:

↔ Conficker – machte 20 Prozent aller erkannten Angriffe aus; ein Rückgang von 28 Prozent im September. Die infizierte Maschine wird von einem Botnetz gesteuert, das mit dem Command & Control-Server Kontakt aufnimmt, um von ihm Instruktionen zu erhalten. Conficker deaktiviert auch Systemsicherheitsdienste und macht Computer dadurch noch anfälliger für andere Viren.

↔ Sality – die zweithäufigste Angriffsart, die für 10 Prozent der erkannten Angriffe verantwortlich ist. Das Virus greift Windows-Plattformen an, um seinen Betreibern die Fernsteuerung und Downloads zusätzlicher Malware auf infizierte Systeme zu ermöglichen. Ihr Hauptziel ist es, in einem System zu verweilen und die Mittel zur Fernsteuerung und Installation weiterer Malware bereitzustellen.

↑ Cutwail – die dritthäufigste Angriffsart. Ein Botnetz, das hauptsächlich damit beschäftigt ist, Spam-Emails sowie DDOS-Angriffe zu versenden. Einmal installiert, verbinden sich die Bots direkt mit dem Command- und Control-Server und erhalten Anweisungen zu den Emails, die sie versenden sollten.

Quelle: Check Point Software Technologies GmbH
Quelle: Check Point Software Technologies GmbH

Im Oktober waren die drei am weitesten verbreiteten mobilen Malware-Familien:

Ztorg – Trojaner, der Root-Rechte nutzt, um ohne Wissen des Nutzers Anwendungen auf das Mobiltelefon herunterzuladen und zu installieren.

Xinyin – Als Klick-Trojaner beobachtet, der Klick-Betrug auf chinesischen Werbeseiten begeht.

Agent – Ein Trojaner, der verschiedene bösartige Aktionen durchführt, darunter den Versand von SMS-Nachrichten an Premium-Nummern, den Versand von Geräteinformationen an einen fremden Server, Herunterladen anderer bösartiger APKs, usw.

Neue Varianten vorhandener Malware haben eine Bedrohungslandschaft geschaffen, in der herkömmliche Sicherheitsmaßnahmen nicht mehr effizient sind. Unternehmen stehen ständig vor der Herausforderung, mit den neuesten Bedrohungen Schritt halten zu müssen.

Nathan Shuchami, Leiter Threat Prevention bei Check Point meint: „Für Unternehmen wird es immer schwieriger, das große Volumen an Bedrohungen zu bewältigen, von dem ihre Netzwerke betroffen sind. Mit diesen Daten haben Unternehmen die Möglichkeit, zu verstehen, welche Methoden die Angreifer derzeit bevorzugen, und können Schritte einzuleiten, um ihre Sicherheitsimplementierungen entsprechend zu verstärken. Das ist essentiell, wenn man es mit der Conflicker-Malware zu tun hat, denn sie deaktiviert Sicherheitsmaßnahmen und sorgt dafür, dass Netzwerke anderen Bedrohungen gegenüber ungeschützt sind.“

Die ThreatCloud World Cyber Threat Map wird von der Check Point ThreatCloudTM Intelligence betrieben, dem Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die Threat-Cloud-Datenbank enthält über 250 Millionen auf Bot-Erkennung untersuchte IP-Adressen, über 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Webseiten. Täglich identifiziert sie Millionen Arten von Malware.

Quelle: Check Point Software Technologies GmbH

ARKM.marketing
 

Zeige mehr
Schaltfläche "Zurück zum Anfang"

Werbeblocker erkannt!

Werbeblocker erscheinen auf den ersten Blick praktisch, weil sie störende Anzeigen ausblenden. Doch viele Internetseiten finanzieren sich ausschließlich durch Werbung – das ist oft die einzige Möglichkeit, die Kosten für Redaktion, Technik und Personal zu decken. Wenn Nutzer einen Werbeblocker aktivieren, entziehen sie der Seite diese wichtige Einnahmequelle. Die Folge: Verlage und Webseitenbetreiber verlieren  Einnahmen, die oft sogar die Gehälter ganzer Teams oder Redaktionen gefährden. Ohne Werbeeinnahmen fehlen die Mittel, um hochwertige Inhalte kostenlos anzubieten. Das betrifft nicht nur große Medienhäuser, sondern auch kleine Blogs, Nischenportale und lokale Nachrichtenseiten, für die der Ausfall durch Werbeblocker existenzbedrohend sein kann. Wer regelmäßig eine werbefinanzierte Seite nutzt, sollte sich bewusst machen, dass der Betrieb und die Pflege dieser Angebote Geld kosten – genau wie bei einer Zeitung oder Zeitschrift, für die man selbstverständlich bezahlt. Werbeblocker sind daher unfair, weil sie die Gegenfinanzierung der Verlagskosten und Personalgehälter untergraben, während die Inhalte weiterhin kostenlos genutzt werden. Wer den Fortbestand unabhängiger, kostenloser Online-Inhalte sichern möchte, sollte deshalb auf den Einsatz von Werbeblockern verzichten oder zumindest Ausnahmen für seine Lieblingsseiten machen. Wenn Sie unsere Seite weiterhin lesen möchten, dann seien Sie fair! Danke.