thumb

Laut der "Threatcloud World Cyber Threat Map" der Security-Spezialistin Check Point haben die auf den DACH-Raum (Deutschland, Österreich, Schweiz) gerichteten Cyber-Bedrohungen im November zugenommen. Demnach sind die entsprechenden Indexwerte in Deutschland von 2,2 im Oktober auf 3,8 im November gestiegen. In der Schweiz sogar von 2,2 auf bis zu 4,4 und in Österreich von 3,7 auf 4,5.

Anhand der Bedrohungsinformationen aus der Threat Map, die laut den Angaben in Echtzeit verfolgt, wie und wo Cyberangriffe weltweit stattfinden, ermittelte Check Point im November über 1.200 unterschiedliche Malware-Familien. Zwei der drei häufigsten Malware-Typen, Conficker und Necurs, zielen darauf ab, Sicherheitsdienste zu deaktivieren, um im Netzwerk mehr Schwachstellen zu schaffen, mit deren Hilfe es weiter kompromittiert und für DDoS- und Spam-Angriffe genutzt werden kann. Conficker ist ein alter Bekannter, der sich auf MS Windows OS konzentriert. Er wurde im Jahr 2008 entdeckt.

In Deutschland stieg der Einsatz der Necurs-Malware-Familie, verglichen mit Oktober 2015, um das Dreissigfache an, wodurch sie von Platz 53 auf Rang 3 vorrückte. Necurs wird üblicherweise mit dem Trojaner Bedep kombiniert, dessen Einsatz ebenfalls um das 250-fache stieg; im Oktober noch auf Rang 459, ist er damit nun die 12-häufigste Malware weltweit. Beide Familien stehen in Zusammenhang mit dem Angler Exploit Kit, das bei mehreren aufsehenerregenden Malvertising-Angriffen zum Einsatz kam, bei denen infizierte Werbung auf der Webseite des Herausgebers platziert wurde. Von diesen Angriffen sind nach wie vor grosse Online-Verlage und Werbenetzwerke weltweit betroffen.

Die drei führenden Malware-Familien im November in der Schweiz waren gemäss dem "Threatcloud World Cyber Threat Map":
1. Conficker: Die von Conficker infizierten Maschinen werden von einem Botnet gesteuert, es deaktiviert auch Sicherheitsdienste und macht Computer damit noch angreifbarer für weitere Infektionen.
2. Necurs: Wird als Hintertür zum Herunterladen weiterer Malware auf eine infizierte Maschine sowie zur Deaktivierung von Sicherheitsdiensten genutzt, um eine Erkennung zu vermeiden.
3. Kelihos: Botnet, vor allem in Bitcoin-Diebstahl und Spam involviert, nutzt die Peer-to-Peer-Kommunikation, so dass jeder einzelne Knoten als Command & Control-Server fungieren kann.