Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Der Global Threat Index für Mai 2024 von Check Point zeigt eine drastisch gestiegene Aktivität des Multiplattform-Botnets Androxgh0st. Androxgh0st war im Mai für rund vier Prozent aller in Deutschland registrierten Malware-Attacken verantwortlich, ist damit erstmals im Top Malware Ranking für Deutschland gelistet und hat umgehend Nanocore von Platz zwei und dazu gänzlich vom „Podium“ verdrängt. CloudEyE behauptet zwar weiterhin Platz eins, hat jedoch rund fünf Prozentpunkte eingebüßt und war im letzten Monat nur noch für rund 14 Prozent aller registrierten Malware-Attacken verantwortlich. Auf Platz drei verbleibt FakeUpdates mit rund drei Prozent.

Zudem deckten die Forscher eine Malspam-Kampagne auf, die vom Phorpiex-Botnet orchestriert wurde. Die Millionen versendeter Phishing-E-Mails enthielten LockBit Black, das auf LockBit3 basiert, aber nichts mit der Ransomware-Gruppe zu tun hat. Unabhängig davon stieg die Verbreitung der eigentlichen LockBit3-Ransomware-as-a-Service (RaaS)-Gruppe nach einer kurzen Unterbrechung infolge einer weltweiten Zerschlagung durch die Strafverfolgungsbehörden sprunghaft an und machte 33 Prozent der veröffentlichten Angriffe aus.

„Den Strafverfolgungsbehörden ist es zwar gelungen, die LockBit3-Cybergang vorübergehend zu stoppen, indem sie einen ihrer Anführer und Partner entlarvten und über 7.000 LockBit-Entschlüsselungsschlüssel herausgaben, aber das reicht nicht aus, um die Bedrohung vollständig zu beseitigen. Es überrascht nicht, dass sie sich neu gruppieren und neue Taktiken einsetzen, um ihre Aktivitäten fortzusetzen“, sagt Maya Horowitz, VP of Research bei Check Point Software.

Top-Malware in Deutschland

*Die Pfeile beziehen sich auf die Veränderung der Rangfolge im Vergleich zum Vormonat. Die Zahlen in Klammern bezeichnen den Anteil der jeweiligen Malware an den insgesamt beobachteten.

CloudEyE (13,91 %)

CloudEye ist ein Downloader, der auf die Windows-Plattform zielt und dazu verwendet wird, schädliche Programme herunterzuladen und auf den Computern der Opfer zu installieren.

Androxgh0st (3,87 %)

Androxgh0st ist ein Botnet, das auf Windows-, Mac- und Linux-Plattformen abzielt. Für die Erstinfektion nutzt Androxgh0st mehrere Sicherheitslücken aus, die insbesondere auf PHPUnit, Laravel Framework und Apache Web Server abzielen. Die Malware stiehlt sensible Informationen wie Twilio-Kontoinformationen, SMTP-Anmeldeinformationen, AWS-Schlüssel usw. Sie verwendet Laravel-Dateien, um die erforderlichen Informationen zu sammeln. Es gibt verschiedene Varianten, die nach unterschiedlichen Informationen suchen.

↔ FakeUpdates (3,34 %)

Fakeupdates (alias SocGholish) ist ein in JavaScript geschriebener Downloader. Er schreibt die Nutzdaten auf die Festplatte, bevor er sie startet. Fakeupdates führt zu einer weiteren System-Infiltration durch viele zusätzliche Schadprogramme, darunter GootLoader, Dridex, NetSupport, DoppelPaymer und AZORult.

Meist ausgenutzte Schwachstellen

„Command Injection Over HTTP“ war die am häufigsten ausgenutzte Schwachstelle, von der 50 Prozent der Unternehmen weltweit betroffen waren, gefolgt von „Web Servers Malicious URL Directory Traversal“ mit 47 Prozent und „Apache Log4j Remote Code Execution“ mit 46 Prozent.

↔ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086)

Es wurde eine Schwachstelle für Command Injection over HTTP gemeldet. Ein entfernter Angreifer kann dieses Problem ausnutzen, in dem er eine speziell gestaltete Anfrage an das Opfer sendet. Bei erfolgreicher Ausnutzung könnte ein Angreifer beliebigen Code auf dem Zielrechner ausführen.

↔ Web Server Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260)

Es existiert eine Directory Traversal-Schwachstelle auf verschiedenen Webservern. Die Sicherheitsanfälligkeit ist auf einen Eingabevalidierungsfehler in einem Webserver zurückzuführen, der die URI für die Verzeichnisüberquerungsmuster nicht ordnungsgemäß bereinigt. Eine erfolgreiche Ausnutzung erlaubt es nicht authentifizierten Angreifern, beliebige Dateien auf dem verwundbaren Server offenzulegen oder darauf zuzugreifen.

↑ Apache Log4j Remote Code Execution (CVE-2021-44228)

Es gibt eine Schwachstelle in Apache Log4j, durch die Remotecode ausgeführt werden kann. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte einem entfernten Angreifer erlauben, beliebigen Code auf dem betroffenen System auszuführen.

Top 3 Mobile Malware

Im letzten Monat stand Anubis an erster Stelle der am weitesten verbreiteten mobilen Malware, gefolgt von AhMyth und Hydra.

Anubis

Anubis ist eine Banking-Trojaner-Malware, die für Android-Handys entwickelt wurde. Seit seiner ersten Entdeckung hat er zusätzliche Funktionen erhalten, darunter Remote-Access-Trojaner (RAT), Keylogger, Audio-Aufnahmefunktionen und verschiedene Ransomware-Funktionen. Er wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt.

AhMyth

AhMyth ist ein Remote Access Trojaner (RAT), der im Jahr 2017 entdeckt wurde. Er wird über Android-Apps verbreitet, die in App-Stores und auf verschiedenen Websites zu finden sind. Wenn ein Nutzer eine dieser infizierten Apps installiert, kann die Malware sensible Informationen vom Gerät sammeln und Aktionen wie Keylogging, das Erstellen von Screenshots, das Versenden von SMS-Nachrichten und das Aktivieren der Kamera durchführen, was in der Regel zum Stehlen sensibler Informationen genutzt wird.

Hydra

Hydra ist ein Banking-Trojaner, der entwickelt wurde, um Bankdaten zu stehlen, indem er die Opfer auffordert, gefährliche Berechtigungen und Zugriffe zu aktivieren, wenn sie eine Banking-App aufrufen.

Aktivste Ransomware-Gruppen

Dieser Abschnitt enthält Informationen, die von Ransomware Shame Sites stammen. Sie werden von Ransomware-Gruppen betrieben, die mit Double Extortion (doppelte Erpressung) arbeiten, um Informationen über die Opfer zu veröffentlichen. Die Daten von diesen Shame-Sites sind zwar mit Verzerrungen behaftet, bieten aber dennoch wertvolle Einblicke in das Ransomware-Ökosystem.

Im vergangenen Monat war LockBit3 die Ransomware-Gruppe mit der größten Aktivität und für 33 Prozent der veröffentlichten Angriffe verantwortlich, gefolgt von Inc. Ransom mit 7 Prozent und Play mit 5 Prozent.

LockBit3

LockBit3 ist eine Ransomware, die in einem RaaS-Modell arbeitet und erstmals im September 2019 gemeldet wurde. LockBit zielt auf große Unternehmen und Regierungsstellen aus verschiedenen Ländern ab und zielt nicht auf Einzelpersonen in Russland oder der Gemeinschaft Unabhängiger Staaten (GUS). Obwohl es im Februar 2024 aufgrund von Strafverfolgungsmaßnahmen zu erheblichen Ausfällen kam, hat LockBit wieder Informationen über seine Opfer veröffentlicht.

Inc. Ransom

Inc. Ransom ist eine Ransomware-Erpresserorganisation, die im Juli 2023 auftauchte, Spear-Phishing-Angriffe durchführte und auf anfällige Dienste abzielte. Die Hauptziele der Gruppe sind Organisationen in Nordamerika und Europa in verschiedenen Sektoren wie Gesundheitswesen, Bildung und Regierung. Inc. unterstützt mehrere Befehlszeilenargumente und verwendet partielle Verschlüsselung mit einem Multi-Threading-Ansatz.

Play

Play Ransomware, auch als PlayCrypt bezeichnet, ist eine Ransomware, die erstmals im Juni 2022 auftauchte. Diese Ransomware hat ein breites Spektrum von Unternehmen und kritischen Infrastrukturen in Nordamerika, Südamerika und Europa ins Visier genommen, wobei bis Oktober 2023 etwa 300 Unternehmen betroffen waren. Play Ransomware verschafft sich in der Regel über kompromittierte gültige Konten oder durch Ausnutzung ungepatchter Schwachstellen, wie z. B. in Fortinet SSL VPNs, Zugang zu Netzwerken. Sobald sie im Netzwerk ist, nutzt sie Techniken wie die Verwendung von LOLBins (Living-off-the-land Binarys) für Aufgaben wie Datenexfiltration und Diebstahl von Anmeldeinformationen.

Roger Homrich

Recent Posts

Mensch-Maschine-Interaktion mit GPT 4o

GPT 4.0 transformiert die Art und Weise, wie wir mit Maschinen kommunizieren, und bietet Fähigkeiten,…

20 Stunden ago

CrowdStrike-CEO entschuldigt sich für weltweite IT-Störung

Die Entschuldigung richtet sich an Kunden des Unternehmens und an Betroffene wie Flugreisende. Ein fehlerhaftes…

2 Tagen ago

Weltweiter IT-Ausfall: Angriff ist die beste Verteidigung

Kommentare von IT- und Security-Experten zur Update-Panne bei CrowdStrike.

4 Tagen ago

KI & Microsoft Copilot: Höhenflug oder Bruchlandung?

Zukünftig setzt der staatliche Glücksspielanbieter auf Microsoft Dynamics 365 Business Central.

4 Tagen ago

Automatisierung im Personalwesen: So revolutioniert Digitaltechnik die Lohn- und Gehaltsabrechnung

Die Digitalisierung hat die Art und Weise, wie Aufgaben erledigt werden, in vielen Bereichen stark…

4 Tagen ago

Europas RZ-Kapazität wächst bis 2027 um ein Fünftel

Laut Immobilienmarktbeobachter Savills entspricht dieser Ausbau dem jährlichen Energiebedarf von mehr als einer halben Million…

5 Tagen ago