Schwerpunkte

Most Wanted Malware im August

Emotet wildert in Deutschland

10. September 2020, 13:00 Uhr   |  Diana Künstler | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Weitere Most-Wanted-Listen: Mobile Malware und Schwachstellen

Die Top 3 Most Wanted Mobile Malware

1. ↔ xhelper
Eine bösartige Android-Anwendung, die seit März 2019 zum Herunterladen anderer bösartiger Anwendungen und zum Anzeigen von Werbung verwendet wird. Sie ist in der Lage, sich vor dem Benutzer und mobilen Antivirenprogrammen zu verstecken und sich selbst neu zu installieren, wenn der Benutzer sie deinstalliert.

2. ↔ Necro
Necro ist ein sogenannter Android Trojan Dropper. Er lädt andere Malware herunter, zeigt aufdringliche Werbung an und stiehlt Geld, weil er kostenpflichtige Abonnements heimlich berechnet.

3. ↑ Hiddad
Hiddad ist eine Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter-Shop weitergibt. Die Hauptfunktion besteht darin, Werbung anzuzeigen, aber sie kann auch Zugang zu wichtigen Sicherheitsdetails erhalten, die in das Betriebssystem integriert sind.

 

Die Spitze verbleibt bei xhelper, während Necro den zweiten Rang behauptet An dritter Stelle steht Hiddad.

Die Top 3 Most Wanted Schwachstellen

1. ↑ Web Server Exposed Git Repository Information Disclosure
Eine Schwachstelle bei der Offenlegung von Informationen wurde im Git Repository gemeldet. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.
 

2. ↓ MVPower DVR Remote Code Execution
Ein Einfallstor entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann dieses aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.

3. ↑ Dasan GPON Router Authentication Bypass (CVE-2018-10561)
Eine Schwachstelle, die es erlaubt, die Authentifizierung in Dasan GPON-Routern zu umgehen. Die erfolgreiche Ausnutzung dieser Schwachstelle gibt Hackern die Möglichkeit, an sensible Informationen zu gelangen und sich unbefugten Zugang zum betroffenen System zu verschaffen.

 

Die Schwachstelle Web Server Exposed Git Repository Information Disclosure steht nun an der Spitze und bedroht 47 Prozent der Unternehmen weltweit. Auf Platz zwei rutscht MVPower DVR Remote Code Execution in der Rangliste der weltweit größten Schwachstellen mit 43 Prozent. Den dritten Platz erringt der Neuling Dasan GPON Router Authentication Bypass (CVE-2018-10561) mit 37 Prozent.

Der Global Threat Impact Index und die Threat Cloud Map von Check Point basieren auf der Threat Cloud Intelligence von Check Point, einem gemeinschaftlichen Netzwerk zur Bekämpfung der Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die Threat-Cloud-Datenbank analysiert täglich über 2,5 Milliarden Webseiten und 500 Millionen Dateien und identifiziert mehr als 250 Millionen Malware-Aktivitäten.

Seite 2 von 2

1. Emotet wildert in Deutschland
2. Weitere Most-Wanted-Listen: Mobile Malware und Schwachstellen

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Malware intelligent durchschaut
Emotet kehrt zurück
Warnung vor fieser Linux-Malware
Alexa, Einfallstor in die Privatsphäre?
Fehler in der Richtlinienkonfiguration beheben
DDoS-Angriffe stammen meistens aus den USA und China
Schutz der Digitalen Transformation
Automatisiertes Identity- und Accessmanagement
Partnerschaft zur Sicherung industrieller Steuerungsnetzwerke

Verwandte Artikel

Check Point Software Technologies GmbH