Aktuelle MeldungenTechnologie

Check Point präsentiert Liste der am häufigsten auftretenden Malware-Familien

San Carlos, CA – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), der größte Pure Play-Sicherheitsanbieter weltweit, hat die am häufigsten auftretenden Schadsoftware und mobilen Malware-Arten aufgedeckt. Die Analyse bezieht sich auf den Monat Oktober 2015 und untersucht Angriffe mit Malware auf Organisationen in Deutschland.

Die Ergebnisse sind Teil einer globalen Studie, in deren Rahmen Angriffe auf der ganzen Welt untersucht wurden. Vor dem Hintergrund der Bedrohungsinformationen aus Check Points ThreatCloud World Cyber Threat Map, wurden im Oktober 2015 über 1.500 verschiedene Malware-Familien ermittelt. Die Threat Map arbeitet weltweit in Echtzeit und verfolgt, wie und wo Cyberangriffe stattfinden. Auf globaler Ebene wurden Conficker, Salit und Cutwail als die drei Top-Malware-Familien ausgemacht, die im Oktober für nahezu die Hälfte der erkannten Angriffe verantwortlich sind:

↔ Conficker – machte 20 Prozent aller erkannten Angriffe aus; ein Rückgang von 28 Prozent im September. Die infizierte Maschine wird von einem Botnetz gesteuert, das mit dem Command & Control-Server Kontakt aufnimmt, um von ihm Instruktionen zu erhalten. Conficker deaktiviert auch Systemsicherheitsdienste und macht Computer dadurch noch anfälliger für andere Viren.

ARKM.marketing
     


↔ Sality – die zweithäufigste Angriffsart, die für 10 Prozent der erkannten Angriffe verantwortlich ist. Das Virus greift Windows-Plattformen an, um seinen Betreibern die Fernsteuerung und Downloads zusätzlicher Malware auf infizierte Systeme zu ermöglichen. Ihr Hauptziel ist es, in einem System zu verweilen und die Mittel zur Fernsteuerung und Installation weiterer Malware bereitzustellen.

↑ Cutwail – die dritthäufigste Angriffsart. Ein Botnetz, das hauptsächlich damit beschäftigt ist, Spam-Emails sowie DDOS-Angriffe zu versenden. Einmal installiert, verbinden sich die Bots direkt mit dem Command- und Control-Server und erhalten Anweisungen zu den Emails, die sie versenden sollten.

Quelle: Check Point Software Technologies GmbH
Quelle: Check Point Software Technologies GmbH

Im Oktober waren die drei am weitesten verbreiteten mobilen Malware-Familien:

Ztorg – Trojaner, der Root-Rechte nutzt, um ohne Wissen des Nutzers Anwendungen auf das Mobiltelefon herunterzuladen und zu installieren.

Xinyin – Als Klick-Trojaner beobachtet, der Klick-Betrug auf chinesischen Werbeseiten begeht.

Agent – Ein Trojaner, der verschiedene bösartige Aktionen durchführt, darunter den Versand von SMS-Nachrichten an Premium-Nummern, den Versand von Geräteinformationen an einen fremden Server, Herunterladen anderer bösartiger APKs, usw.

Neue Varianten vorhandener Malware haben eine Bedrohungslandschaft geschaffen, in der herkömmliche Sicherheitsmaßnahmen nicht mehr effizient sind. Unternehmen stehen ständig vor der Herausforderung, mit den neuesten Bedrohungen Schritt halten zu müssen.

Nathan Shuchami, Leiter Threat Prevention bei Check Point meint: „Für Unternehmen wird es immer schwieriger, das große Volumen an Bedrohungen zu bewältigen, von dem ihre Netzwerke betroffen sind. Mit diesen Daten haben Unternehmen die Möglichkeit, zu verstehen, welche Methoden die Angreifer derzeit bevorzugen, und können Schritte einzuleiten, um ihre Sicherheitsimplementierungen entsprechend zu verstärken. Das ist essentiell, wenn man es mit der Conflicker-Malware zu tun hat, denn sie deaktiviert Sicherheitsmaßnahmen und sorgt dafür, dass Netzwerke anderen Bedrohungen gegenüber ungeschützt sind.”

Die ThreatCloud World Cyber Threat Map wird von der Check Point ThreatCloudTM Intelligence betrieben, dem Kooperationsnetzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die Threat-Cloud-Datenbank enthält über 250 Millionen auf Bot-Erkennung untersuchte IP-Adressen, über 11 Millionen Malware-Signaturen und über 5,5 Millionen infizierte Webseiten. Täglich identifiziert sie Millionen Arten von Malware.

Quelle: Check Point Software Technologies GmbH

Zeige mehr
Schaltfläche "Zurück zum Anfang"