{"id":5280,"date":"2018-10-02T14:06:19","date_gmt":"2018-10-02T12:06:19","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/2018\/10\/threat-landscape-auswertung-august-copy\/"},"modified":"2019-05-02T10:48:27","modified_gmt":"2019-05-02T08:48:27","slug":"threat-landscape-auswertung-september","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2018\/10\/threat-landscape-auswertung-september\/","title":{"rendered":"Threat Landscape Auswertung September 2018"},"content":{"rendered":"<p>WatchGuards Threat Lab ist eine Gruppe von Bedrohungsforschern, die sich mit der Analyse und Aufbereitung der letzte Malware- und Netzwerk-Attacken besch\u00e4ftigen. Sie greifen dabei auf die Daten zur\u00fcck, die sie vom WatchGuard Firebox Feed bekommen, aber auch aus internen und externen Threat Intelligences und einem Forschungs-Honeynet. Daraus werden Analysen und praktische Sicherheitshinweise \u00fcber die gr\u00f6\u00dften Gefahren und Bedrohungen abgeleitet.<br \/>\n<!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4963 alignright\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/threat-landscape.png\" alt=\"WatchGuard Threat Landscape\" width=\"506\" height=\"96\" \/><\/p>\n<p>Wie die <a href=\"https:\/\/www.secplicity.org\/threat-landscape\/?s=2018-09-01&amp;e=2018-09-30&amp;type=all&amp;region=amer+emea+apac\" target=\"_blank\" rel=\"noopener\">Threat Landscape<\/a> von WatchGuard zeigt, wurden allein im Monat September 2018 \u00fcber <strong>6,52 Millionen Malware-Attacken<\/strong> weltweit von den WatchGuard-L\u00f6sungen geblockt:<br \/>\n<div class=\"su-list\" style=\"margin-left:0px\">\n<ul>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> t\u00e4glich 217.605 geblockte Angriffe<\/li>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> 37,94% aller von WatchGuard geblockten Attacken in EMEA<\/li>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> alleine in Deutschland 464.891 geblockte Angriffe<\/li>\n<\/ul>\n<\/div>\nVon den geblockten 6,52 Millionen Malware-Attacken waren 37% Zero-Day Malware. Da diese Attacken nicht von dem Gateway Antivirus erkannt werden, empfehlen wir als zus\u00e4tzliche Sicherheitsschicht den\u00a0<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-apt-blocker\/\" target=\"_blank\" rel=\"noopener\">APT Blocker<\/a>\u00a0und\u00a0<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-threat-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">Threat Detection and Response (TDR)<\/a>\u00a0zu aktivieren. Beide Services sind in der Total Security Suite enthalten. Sollten Sie noch keine Lizenz f\u00fcr die Total Security Suite erworben haben, empfehlen wir Ihnen auf diese zu upgraden.\u00a0<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/\" target=\"_blank\" rel=\"noopener\">Hier\u00a0<\/a>finden Sie eine \u00dcbersicht der von WatchGuard angebotenen Suiten und den dazugeh\u00f6rigen Services.<\/p>\n<p>Neben den Malware-Attacken wurden im September auch \u00fcber <strong>250.104 Netzwerkangriffe<\/strong> von WatchGuard blockiert:<br \/>\n<div class=\"su-list\" style=\"margin-left:0px\">\n<ul>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> t\u00e4glich 8.337 geblockte Angriffe<\/li>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> 57,89% aller von WatchGuard geblockten Attacken in EMEA<\/li>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> alleine in Deutschland 82.115 geblockte Angriffe<\/li>\n<\/ul>\n<\/div>\n<p>Weitere Informationen finden Sie im aktuellen <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2018\/09\/internet-security-report-q2-2018\/\" target=\"_blank\" rel=\"noopener\">Internet Security Report &#8211; Q2 2018<\/a>.<\/p>\n<p><!--more--><\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Top 10 Malware-Angriffe<\/strong><\/td>\n<td width=\"50%\"><strong>Top 10 Netzwerk-Angriffe<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Gen:Variant.Adware.Graftor.352426<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1133451\" target=\"_blank\" rel=\"noopener\">WEB Cross-site Scripting -36<\/a><\/td>\n<\/tr>\n<tr>\n<td>Gen:Variant.Application.Hacktool.Mimikatz.1<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1133407\" target=\"_blank\" rel=\"noopener\">WEB Brute Force Login -1.1021<\/a><\/td>\n<\/tr>\n<tr>\n<td>malicious<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1057664\" target=\"_blank\" rel=\"noopener\">WEB Nginx ngx_http_parse_chunked Buffer Overflow -1 (CVE-2013-2028)<\/a><\/td>\n<\/tr>\n<tr>\n<td>Gen:Variant.Razy.375484<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1130245\" target=\"_blank\" rel=\"noopener\">WEB NetBSD tnftp fetch.c fetch_url Command Execution -2 (CVE-2014-8517)<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">Win32\/Heur<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1056282\" target=\"_blank\" rel=\"noopener\">WEB Ruby on Rails Where Hash SQL Injection (CVE-2012-2695)<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">Win32\/Heim.D<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1132891\" target=\"_blank\" rel=\"noopener\">WEB PHP ZipArchive getFromIndex and getFromName Integer Overflow (CVE-2016-3078)<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">Gen:Variant.Razy.348484<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1130029\" target=\"_blank\" rel=\"noopener\">WEB GNU Bash Remote Code Execution -6 (CVE-2014-6271, Shellshock)<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">Gen:Variant.Application.Graftor.291176<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1130948\" target=\"_blank\" rel=\"noopener\">FILE Adobe Flash Player And AIR Multiple Vulnerabilities (CVE-2014-0552)<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">Exploit.CVE-2017-11882.Gen<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1110823\" target=\"_blank\" rel=\"noopener\">WEB NULL-Byte Injection -3<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">Gen:Variant.Adware.Ghokswa.4<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1049802\" target=\"_blank\" rel=\"noopener\">WEB Directory Traversal -4<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WatchGuards Threat Lab ist eine Gruppe von Bedrohungsforschern, die sich mit der Analyse und Aufbereitung der letzte Malware- und Netzwerk-Attacken besch\u00e4ftigen. Sie greifen dabei auf die Daten zur\u00fcck, die sie vom WatchGuard Firebox Feed bekommen, aber auch aus internen und externen Threat Intelligences und einem Forschungs-Honeynet. Daraus werden Analysen und praktische Sicherheitshinweise \u00fcber die gr\u00f6\u00dften Gefahren und Bedrohungen abgeleitet.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[472],"class_list":["post-5280","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-threat-landscape"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/5280"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=5280"}],"version-history":[{"count":10,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/5280\/revisions"}],"predecessor-version":[{"id":6926,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/5280\/revisions\/6926"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=5280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=5280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=5280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}