Cyber Security
Check Point verzeichnet Rückgang von Malware-Angriffen
von
Stefan
Bordel - 16.01.2017

Foto:
Check Point hat zum Jahresende 2016 einen deutlichen Rückgang von Cyber-Attacken verzeichnet. In Deutschland ging vor allem die Bedrohung durch die Ransomware Locky zurück. An die Stelle des Erpresser-Trojaners rückten allerdings andere Schädlinge.

Nathan Shuchami, Head of Threat Prevention bei Check Point: "Cyberkriminelle werden ihre Aktivität nach den Feiertagen wieder deutlich hochfahren."
(Quelle: Check Point)
Nathan Shuchami, Head of Threat Prevention bei Check Point sagt hierzu: „Der Rückgang der Angriffe mit Locky im Dezember ist Teil eines allgemeinen Trends. Allerdings dürfen sich Organisationen nicht der Illusion hingeben, dass dieser Trend anhalten wird. Cyberkriminelle werden ihre Aktivität nach den Feiertagen wieder deutlich hochfahren.“
Die Spitze der Bedrohungs-Charts führt indessen weiterhin der Conficker-Wurm an, der allein für rund 10 Prozent aller Angriffe verantwortlich ist. Neu unter den Top-10 in Deutschland sind hingegen die Schädlinge Nemucod, Slammer und Nivdort.
Verstärkte Bedrohung durch Nemucod, Slammer und Nivdort
Bei Nemucod handelt es sich um einen seit 2015 im Umlauf befindlichen Dropper, der nach einer erfolgreichen Infektion weiteren Schadcode von Servern herunterlädt und diesen auf dem jeweiligen Gerät ausführt. Als nachgeladene Malware komme laut Check Point etwa die Ransomware TeslaCrypt oder die Adware Boaxxe Click-Fraud zum Einsatz. Die Verteilung von Nemucod erfolgt zumeist über Spammails. Diese täuschen die Empfänger mit fälligen Gebühren, falschen Rechnungen oder anderen zeitkritischen Falschmeldungen.
Slammer wiederum ist ein Wurm, der Systeme mit Microsoft SQL 2000 befällt. Durch seine schnelle Verbreitung wirkt sich ein erfolgreicher Angriff ähnlich wie eine Denial-of-Service-Attacke aus.
Nivdort bezeichnet eine Gruppe von Trojanern, die es auf Windows-Systeme abgesehen hat. Nach einer erfolgreichen Infektion spähen die Schädlinge Passwörter und Systeminformationen wie IP-Adressen, installierte Programme und den Standort der infizierten Geräte aus. Verschiedene Varianten sammeln auch Keystrokes und verändern DNS-Einstellungen. Die Verteilung erfolgt über Spammails oder infizierte Webseiten.