Bedrohungsindex von Check Point

Trojaner Dridex bedroht die Schweiz

Uhr
von Milena Kälin und lha

Check Point stellt die am weitesten verbreitete Malware vom November 2020 vor. Das bekannte Phorpiex-Botnetz hat sich weltweit wieder bemerkbar gemacht. In der Schweiz gilt derzeit der Trojaner Dridex als die schädlichste Malware.

(Source: akindo / iStock.com)
(Source: akindo / iStock.com)

Im jüngsten Bedrohungsindex vom November 2020 präsentiert Check Point Research die am weitesten verbreitete Malware weltweit und in der Schweiz. Das Phorpiex-Botnetz ist momentan weltweit mit 3,65 Prozent am weitesten verbreitet. Schon seit 2010 verteilt dieses Schadprogramm unter anderem die Avaddon-Ransomware, die eine Vielzahl von Dateitypen verschlüsseln kann. In der Schweiz schafft es Phorpiex, eines der ältesten und beständigsten Botnetze, mit 1,85 Prozent auf den sechsten Platz.

Trojaner in der Schweiz am weitesten verbreitet

Im separaten Ranking für die Schweiz ist der Trojaner Dridex mit einer Wirkung von 6,55 Prozent aktuell die meist verbreitete Malware. Weltweit schaffte es Dridex nach einem Anstieg im November auf eine Wirkung von 3,32 Prozent. Das verschaffte dem Trojaner den zweiten Platz im globalen Ranking. Der Trojaner wird Berichten zufolge als Spam-E-Mail-Anhang heruntergeladen.

Fast alle Malwares, die in der Schweiz weit verbreitet sind, treiben auch weltweit ihr Unwesen. Ausnahmen sind unter anderem Agenttesla und GuLoader die weltweit im Vergleich mit einer Wirkung von 0,93 respektive 0,76 Prozent relativ unbekannt sind. Die Malware Hiddad, die es in der Schweiz auf Platz zwei und global auf Platz drei schaffte, ist auch das am weitesten verbreitete Mobile-Schadprogramm. Die Android-Malware verpackt legitime Apps neu und gibt diese dann an einen Drittanbieter-Store weiter. xHelper und Lotoor gehören ebenfalls zu den am weitesten verbreitete mobilen Malwares weltweit.

Das sind die grössten Schwachstellen weltweit

Im Bedrohungsindex legte Check Point auch die am häufigsten ausgenutzten Schwachstellen vor. Mit 54 Prozent betrifft die Remotecodeausführung von HTTP-Headern (CVE-2020-13756) Unternehmen weltweit. Darauf folgen die MVPower DVR-Remotecodeausführung mit 48 Prozent sowie die Umgehung der Dasan GPON-Routerauthentifizierung (CVE-2018-10561) mit 44 Prozent betroffen Unternehmen weltweit.

Als weitere häufige Schwachstellen nennt Check Point:

  • Offenlegung von Informationen zum Offenlegen von Git-Repository-Informationen durch Webserver

  • Befehlsinjektion über HTTP-Nutzdaten (CVE-2013-6719; CVE-2013-6720)

  • OpenSSL TLS DTLS-Offenlegung von Heartbeat-Informationen (CVE-2014-0160; CVE-2014-0346)

  • Draytek Vigor-Befehlsinjektion (CVE-2020-8515)

  • SQL-Injection (verschiedene Techniken)

  • Befehlsinjektion über HTTP

  • Umgehung der Authentifizierung des tragbaren Wordpress-Plug-ins für Wordpress-phpMyAdmin (CVE-2012-5469)

Um sich gegen solche Schwachstellen zu schützen, empfiehlt Check Point Sicherheitsmassnahmen bereitzustellen, die das Netzwerk vor Infektionen schützen. Zusätzlich fordert Check Point Unternehmen dazu auf, ihre Mitarbeitenden entsprechend zu schulen, damit sie Malspam in Zukunft identifizieren können.

Check Point hat auch einen Blick in die Zukunft gewagt. Cyberwarfare, Voice-Phishing und noch mehr Möglichkeiten zur Erpressung sieht der Securityspezialist als grösste Bedrohungen für das Jahr 2021. Mehr dazu lesen Sie hier.

Die Namen von Schadprogrammen decken ein breites Spektrum ab: von einschüchternd (wie etwa Olympic Destroyer) über kryptisch (Necurs) bis hin zu nerdy (Kirk). Das Who’s who der Malware gibt einen schnellen Überblick darüber, was hinter den Namen steckt.

Webcode
DPF8_201120