Threat Landscape Auswertung Mai 2020

WatchGuards Threat Lab ist eine Gruppe von Bedrohungsforschern, die sich mit der Analyse und Aufbereitung der letzten Malware- und Netzwerk-Attacken beschäftigen. Sie greifen dabei auf die Daten zurück, die sie vom WatchGuard Firebox Feed bekommen, aber auch aus internen und externen Threat Intelligences und einem Forschungs-Honeynet. Daraus werden Analysen und praktische Sicherheitshinweise über die größten Gefahren und Bedrohungen abgeleitet.
WatchGuard Threat Landscape

Malware-Attacken:

Wie die Threat Landscape von WatchGuard zeigt, wurden alleine im Monat Mai 2020 über 11,16 Millionen Malware-Attacken weltweit von den WatchGuard-Lösungen geblockt:

  • täglich 360.063 geblockte Angriffe
  • 58,68% aller von WatchGuard geblockten Attacken in EMEA
  • alleine in Deutschland über 591.445 geblockte Angriffe
Von den über 11,16 Millionen geblockten Malware-Attacken waren 63% Zero-Day Malware. Da diese Attacken nicht von dem Gateway Antivirus erkannt werden, empfehlen wir als zusätzliche Sicherheitsschicht den APT BlockerThreat Detection and Response (TDR) sowie IntelligentAV zu aktivieren. Alle drei Services sind in der Total Security Suite enthalten. Sollten Sie noch keine Lizenz für die Total Security Suite erworben haben, empfehlen wir Ihnen auf diese zu upgraden. Eine Übersicht der von WatchGuard angebotenen Suiten und den dazugehörigen Services finden Sie in unserem Infoportal unter Security Services und Suites und Basic Security Suite vs. Total Security Suite.

Netzwerk-Attacken:

Neben den Malware-Attacken wurden im Mai 2020 auch über 651.780 Netzwerkangriffe von WatchGuard Firebox Appliances blockiert:

  • täglich 21.025 geblockte Angriffe
  • 39,95% aller von WatchGuard geblockten Attacken in EMEA
  • alleine in Deutschland 111.071 geblockte Angriffe

Top 10 Malware-Angriffe Top 10 Netzwerk-Angriffe
JS:Trojan.Gnaeus.G
WEB URI Handler Buffer Overflow – GET -3
JS:Trojan.Gnaeus.F
WEB SQL injection attempt -33
XLM.Trojan.Abracadabra.1.Gen
WEB Brute Force Login -1.1021
Win32/Heim.D
WEB Cross-site Scripting -36
Win32/Heri
RPC Drupal Core XML-RPC Endpoint xmlrpc.php Tags Denial of Service -1 (CVE-2014-5266)
Gen:Variant.Application.Graftor.291176
WEB Remote File Inclusion /etc/passwd
Exploit.CVE-2017-11882.Gen
WEB Windows Powershell Remote Command Injection -1 (CVE-2013-3763)
malicious
WEB Directory Traversal -4
JS:Trojan.Cryxos.2657
WEB Cross-site Scripting -9
Gen:Variant.Razy.553929
SHELLCODE NOP Sled

Weitere Informationen finden Sie in dem neuesten Internet Security Report Q4 2019.

Leave a Reply

Your email address will not be published. Required fields are marked *