Bohnen IT-Security: Der starke Partner, mit Sicherheit an ihrer Seite.

Kryptomining-Angriffe gegen Apple-Geräte nehmen stark zu

18.10.2018. Der neueste Global Threat Index des Herstellers Check Point zeigt eine fast vierfache Zunahme an Kryptomining-Malware für iPhone-Nutzer.  
SAN CARLOS, CA - Mo, 15. Oktober 2018
Check Point® Software Technologies Ltd. , ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuesten Global Threat Index für September 2018 veröffentlicht, der eine Zunahme der Kryptomining-Malware-Angriffe auf Apple iPhones um fast 400% zeigt. Diese Angriffe verwenden die Coinhive-Mining-Malware, die im Index, den sie seit Dezember 2017 hält, weiterhin die Spitzenposition einnimmt.

Coinhive betrifft mittlerweile 19% der Unternehmen weltweit. Die Forscher von Check Point beobachteten auch einen signifikanten Anstieg der Coinhive-Angriffe auf PCs und Geräte mit dem Safari-Browser, dem primären Browser von Apple-Geräten. Die Cryptoloot-Mining-Malware kletterte auf den dritten Platz im Threat Index und wurde zum zweithäufigsten Kryptominer im Index. Cryptoloot zielt darauf ab, mit Coinhive zu konkurrieren, indem es einen geringeren Prozentsatz an Einnahmen von Websites verlangt als Coinhive.

"Krypto-Mining ist nach wie vor die vorherrschende Bedrohung für Unternehmen weltweit", kommentierte Maya Horowitz, Threat Intelligence Group Manager bei Check Point. "Am interessantesten ist die Vervierfachung der Angriffe auf iPhones und auf Geräte, die den Safari-Browser verwenden, in den letzten zwei Septemberwochen. Diese Angriffe auf Apple-Geräte nutzen keine neuen Funktionen, daher untersuchen wir weiterhin die möglichen Gründe für diese Entwicklung".

"In der Zwischenzeit dienen solche Angriffe als Erinnerung daran, dass mobile Geräte ein oft übersehenes Element der Angriffsfläche eines Unternehmens sind, daher ist es wichtig, dass diese Geräte mit einer umfassenden Lösung zur Bedrohungsabwehr geschützt werden, um zu verhindern, dass sie der Schwachpunkt in der Unternehmenssicherheitsabwehr sind."

Im September 2018 blieb Dorkbot - der Trojaner, der sensible Informationen stiehlt und Denial-of-Service-Angriffe startet - mit einem globalen Einfluss von 7% an zweiter Stelle.

September 2018's Top 3 'Most Wanted':

↔ Coinhive - Crypto-miner wurde entwickelt, um Online-Mining von Monero Kryptowährung durchzuführen, wenn ein Benutzer eine Webseite ohne Wissen des Benutzers besucht oder die Gewinne mit dem Benutzer genehmigt. Das implantierte JavaScript nutzt einen Großteil der Rechenressourcen der Maschinen der Endbenutzer, um Münzen zu gewinnen, und kann das System zum Absturz bringen.
↔ Dorkbot- der Wurm, der entwickelt wurde, um die Ausführung von Remote-Code sowie das Herunterladen einer zusätzlichen Malware auf das infizierte System zu ermöglichen.
↑ Cryptoloot - Crypto-miner, unter Verwendung der CPU- oder GPU-Leistung des Opfers und vorhandener Ressourcen für Krypto-Mining - Hinzufügen von Transaktionen zur Blockchain und Freischalten neuer Währungen.
Wieder einmal war Lokibot, ein Android-Banking-Trojaner und Info-Dieb, die beliebteste Malware, die zum Angriff auf die mobilen Standorte von Unternehmen verwendet wurde, gefolgt von Lotoor und Triada.

September's Top 3'Most Wanted' mobile Malware:

Lokibot - Android Banking Trojaner und Info-Dieb, der sich auch in eine Ransomware verwandeln kann, die das Telefon sperrt, falls seine Administratorrechte entfernt werden.
Lotoor - Hack-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um Root-Rechte auf kompromittierten mobilen Geräten zu erlangen.
Triada - Modular Backdoor for Android, die heruntergeladener Malware Superuser-Privilegien gewährt und ihr hilft, sich in Systemprozesse einzubetten. 
Die Forscher von Check Point analysierten auch die am häufigsten genutzten Cyber-Schwachstellen. An erster Stelle stand CVE-2017-7269 mit einem globalen Einfluss von 48%. An zweiter Stelle lag CVE-2017-5638 mit einem globalen Einfluss von 43%, dicht gefolgt von Webservern PHPMyAdmin Misconfiguration Code Injection, von denen 42% der Unternehmen betroffen sind.

September's Top 3'Most Exploited' Schwachstellen:

↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) - Durch das Senden einer ausgearbeiteten Anforderung über ein Netzwerk an Microsoft Windows Server 2003 R2 über Microsoft Internet Information Services 6.0 könnte ein entfernter Angreifer beliebigen Code ausführen oder eine Denial-of-Service Bedingung auf dem Zielserver verursachen. Dies ist hauptsächlich auf eine Pufferüberlaufschwachstelle zurückzuführen, die durch eine unsachgemäße Validierung eines langen Headers in einer HTTP-Anfrage verursacht wurde.
↑ OpenSSL tls_get_message_body Funktion init_msg Structure Use After Free (CVE-2016-6309) - Eine Schwachstelle nach der freien Nutzung wurde in der tls_get_message_body Funktion von OpenSSL gemeldet. Ein entfernter, nicht authentifizierter Angreifer könnte diese Schwachstelle ausnutzen, indem er eine gestaltete Nachricht an den anfälligen Server sendet. Die erfolgreiche Ausnutzung ermöglicht es dem Angreifer, beliebigen Code auf dem System auszuführen.

Quelle Checkpoint