Threat Landscape Auswertung Juli 2019

WatchGuards Threat Lab ist eine Gruppe von Bedrohungsforschern, die sich mit der Analyse und Aufbereitung der letzten Malware- und Netzwerk-Attacken beschäftigen. Sie greifen dabei auf die Daten zurück, die sie vom WatchGuard Firebox Feed bekommen, aber auch aus internen und externen Threat Intelligences und einem Forschungs-Honeynet. Daraus werden Analysen und praktische Sicherheitshinweise über die größten Gefahren und Bedrohungen abgeleitet.

WatchGuard Threat LandscapeMalware-Attacken:

Wie die Threat Landscape von WatchGuard zeigt, wurden allein im Monat Juli 2019 über 11,62 Millionen Malware-Attacken weltweit von den WatchGuard-Lösungen geblockt:

  • täglich 387.399 geblockte Angriffe
  • 46,20% aller von WatchGuard geblockten Attacken in EMEA
  • alleine in Deutschland über 718.338 geblockte Angriffe
Von den über 11,62 Millionen geblockten Malware-Attacken waren 48% Zero-Day Malware. Da diese Attacken nicht von dem Gateway Antivirus erkannt werden, empfehlen wir als zusätzliche Sicherheitsschicht den APT BlockerThreat Detection and Response (TDR) sowie IntelligentAV zu aktivieren. Alle drei Services sind in der Total Security Suite enthalten. Sollten Sie noch keine Lizenz für die Total Security Suite erworben haben, empfehlen wir Ihnen auf diese zu upgraden. Eine Übersicht der von WatchGuard angebotenen Suiten und den dazugehörigen Services finden Sie in unserem Infoportal unter Security Services und Suites und Basic Security Suite vs. Total Security Suite.

Netzwerk-Attacken:

Neben den Malware-Attacken wurden im Juli 2019 auch über 964.742 Netzwerkangriffe von WatchGuard Firebox Appliances blockiert:

  • täglich 32.158 geblockte Angriffe
  • 32,82% aller von WatchGuard geblockten Attacken in EMEA
  • alleine in Deutschland 128.303 geblockte Angriffe

Weitere Informationen finden Sie im letzten Internet Security Report – Q1 2019.

Top 10 Malware-Angriffe Top 10 Netzwerk-Angriffe
Win32/Heri WEB SQL injection attempt -33
Win32/Heim.D
WEB Apache Struts Dynamic Method Invocation Remote Code Execution -4.2
Gen:Heur.BZC.PZQ.Boxter.81.92F16F52
WEB Brute Force Login -1.1021
Gen:Variant.Application.Graftor.291176
WEB GNU Bash Remote Code Execution -6 (CVE-2014-6271, Shellshock)
FAKE_VIRUS_NAME
WEB Cross-site Scripting -36
Gen:Variant.Application.Hacktool.Mimikatz.1
EXPLOIT Adobe Shockwave Director PAMI Chunk Parsing Memory Corruption (CVE-2010-2872)
Gen:Variant.Ursu.457438
WEB-CLIENT Generic Javascript Remote Code Execution -1
Exploit.CVE-2017-11882.Gen
WEB-ACTIVEX Remote Code Execution via ActiveX -10
Application.Hacktool.JQ
WEB SQL injection attempt -7
Gen:Variant.Adware.Ghokswa.4
WEB Apache Struts Dynamic Method Invocation Remote Code Execution -3

 

Leave a Reply

Your email address will not be published. Required fields are marked *