Januar-Auswertung von Check Point

Emotet führt die Schweizer Malware-Charts an

Uhr
von René Jaun und pwo

Der einst totgesagte Trojaner Emotet ist im Januar zur häufigsten Malware in der Schweiz aufgestiegen, zeigen Zahlen von Check Point. Die weltweit am meisten ausgenutzte Schwachstelle ist Log4Shell.

(Source: Bitter / AdobeStock.com)
(Source: Bitter / AdobeStock.com)

Der Cybersecurity-Spezialist Check Point Research hat die Liste der häufigsten Malware im Januar 2022 veröffentlicht. Sowohl global wie auch in der Schweiz dominierte demnach Emotet. Weltweit waren 5,77 Prozent aller angegriffenen Organisationen davon betroffen, in der Schweiz waren es sogar 8,12 Prozent. Die Malware Emotet wurde vor etwas mehr als einem Jahr mithilfe eines koordinierten Takedowns stillgelegt, wie Sie hier lesen können.

Doch im November 2021 kehrte die Schadsoftware abermals zurück und ist auch in der Schweiz wieder zur Gefahr geworden.

Emotet nutze mehrere Methoden zur Infektion von Netzwerken, schreibt Check Point. Die Malware sei schwer zu erkennen und dadurch umso gefährlich.

Obwohl Emotet letztes Jahr während neun Monate stillgelegt war, landete der Trojaner in der Liste der gefährlichsten Malware des Jahres von G Data auf Platz 2. Wer ihm den Spitzenplatz streitig machte, lesen Sie hier.

In der weltweiten Januar-Rangliste von Check Point verdrängt Emotet den Bankentrojaner Trickbot auf Platz 2. In der Schweiz steht Trickbot auf Platz 3, gleich hinter Formbook, einem mehr als 5 Jahre altem sogenannten Infostealer.

Log4Shell am meisten ausgenutzt

Die von Angreifern weltweit am häufigsten ausgenutzte Schwachstelle war im vergangenen Monat die Log4Shell-Sicherheitslücke, teilt Check Point weiter mit. Cyberkriminelle können diese nutzen, um beliebige Programme auf den Rechnern ihrer Opfer auszuführen. Mehr zu Log4Shell lesen Sie hier.

Ebenfalls häufig ausgenützt wird eine Sicherheitslücke in öffentlich zugänglichen Git Repositorys. Sind diese falsch konfiguriert, kann ein Angreifer mitunter auf den Programmcode oder sensible Informationen von Webapplikationen zugreifen.

Am dritthäufigsten entdeckte Check Point Angriffe via manipulierten HTTP-Headers. Mithilfe manipulierter Kopfzeilen können Hacker zuweilen beliebigen Programmcode auf den attackierten Servern ausführen und dadurch Schaden anrichten.

Einen Überblick über bekannte Malwaretypen finden Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehr strategien.

Webcode
DPF8_245709