{"id":5715,"date":"2018-12-14T10:27:19","date_gmt":"2018-12-14T09:27:19","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=5715"},"modified":"2019-05-02T10:47:37","modified_gmt":"2019-05-02T08:47:37","slug":"threat-landscape-auswertung-november","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2018\/12\/threat-landscape-auswertung-november\/","title":{"rendered":"Threat Landscape Auswertung November 2018"},"content":{"rendered":"<p>WatchGuards Threat Lab ist eine Gruppe von Bedrohungsforschern, die sich mit der Analyse und Aufbereitung der letzten Malware- und Netzwerk-Attacken besch\u00e4ftigen. Sie greifen dabei auf die Daten zur\u00fcck, die sie vom WatchGuard Firebox Feed bekommen, aber auch aus internen und externen Threat Intelligences und einem Forschungs-Honeynet. Daraus werden Analysen und praktische Sicherheitshinweise \u00fcber die gr\u00f6\u00dften Gefahren und Bedrohungen abgeleitet.<br \/>\n<!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4963 alignright\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/threat-landscape.png\" alt=\"WatchGuard Threat Landscape\" width=\"506\" height=\"96\" \/><\/p>\n<p>Wie die <a href=\"https:\/\/www.secplicity.org\/threat-landscape\/?s=2018-11-01&amp;e=2018-11-30&amp;type=all&amp;region=amer+emea+apac\" target=\"_blank\" rel=\"noopener\">Threat Landscape<\/a> von WatchGuard zeigt, wurden allein im Monat November 2018 \u00fcber <strong>7,51 Millionen Malware-Attacken<\/strong> weltweit von den WatchGuard-L\u00f6sungen geblockt:<br \/>\n<div class=\"su-list\" style=\"margin-left:0px\">\n<ul>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> t\u00e4glich 259.152 geblockte Angriffe<\/li>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> 33,91% aller von WatchGuard geblockten Attacken in EMEA<\/li>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> alleine in Deutschland 889.570 geblockte Angriffe<\/li>\n<\/ul>\n<\/div>\nVon den geblockten 7,51 Millionen Malware-Attacken waren 41% Zero-Day Malware. Da diese Attacken nicht von dem Gateway Antivirus erkannt werden, empfehlen wir als zus\u00e4tzliche Sicherheitsschicht den\u00a0<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-apt-blocker\/\" target=\"_blank\" rel=\"noopener\">APT Blocker<\/a>,\u00a0<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-threat-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">Threat Detection and Response (TDR)<\/a>\u00a0sowie\u00a0<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/watchguard-intelligentav\/\" target=\"_blank\" rel=\"noopener\">IntelligentAV<\/a>\u00a0zu aktivieren. Alle drei Services sind in der Total Security Suite enthalten. Sollten Sie noch keine Lizenz f\u00fcr die Total Security Suite erworben haben, empfehlen wir Ihnen auf diese zu upgraden. Noch bis zum 31.12. gibt es von WatchGuard die <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/vertriebsinfos\/watchguard-red-for-red-trade-up-promotion\/\" target=\"_blank\" rel=\"noopener\">Red for Red Trade-Up Promotion<\/a>. Eine \u00dcbersicht der von WatchGuard angebotenen Suiten und den dazugeh\u00f6rigen Services finden Sie\u00a0<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/produktinfos\/watchguard-security-services-und-suites\/\" target=\"_blank\" rel=\"noopener\">HIER<\/a>.<\/p>\n<p>Neben den Malware-Attacken wurden im November auch \u00fcber <strong>315.576 Netzwerkangriffe<\/strong> von WatchGuard blockiert:<br \/>\n<div class=\"su-list\" style=\"margin-left:0px\">\n<ul>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> t\u00e4glich 10.882 geblockte Angriffe<\/li>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> 55,03% aller von WatchGuard geblockten Attacken in EMEA<\/li>\n<li><i class=\"sui sui-chevron-circle-right\" style=\"color:#333\"><\/i> alleine in Deutschland 59.792 geblockte Angriffe<\/li>\n<\/ul>\n<\/div>\n<p>Weitere Informationen finden Sie im letzten\u00a0<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/12\/WatchGuard_Internet_Security_Report_Q3_2018.pdf\" target=\"_blank\" rel=\"noopener\">Internet Security Report &#8211; Q3 2018<\/a>.<\/p>\n<p><!--more--><\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Top 10 Malware-Angriffe<\/strong><\/td>\n<td width=\"50%\"><strong>Top 10 Netzwerk-Angriffe<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Gen:Variant.Application.Graftor.291176<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1054837\" target=\"_blank\" rel=\"noopener\">WEB Remote File Inclusion \/etc\/passwd<\/a><\/td>\n<\/tr>\n<tr>\n<td>Gen:Variant.Application.Hacktool.Mimikatz.1<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1133438\" target=\"_blank\" rel=\"noopener\">WEB-CLIENT Cisco WebEx Chrome Extension Remote Code Execution -1 (CVE-2017-3823)<\/a><\/td>\n<\/tr>\n<tr>\n<td>malicious<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1133451\" target=\"_blank\" rel=\"noopener\">WEB Cross-site Scripting -36<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">Gen:Variant.Adware.Graftor.352426<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1133407\" target=\"_blank\" rel=\"noopener\">WEB Brute Force Login -1.1021<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">\n<div class=\"col-sm-9 topTenLabel\">Dropper.Mdrop.N<\/div>\n<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1057664\" target=\"_blank\" rel=\"noopener\">WEB Nginx ngx_http_parse_chunked Buffer Overflow -1 (CVE-2013-2028)<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">\n<div class=\"col-sm-9 topTenLabel\">Exploit.CVE-2017-11882.Gen<\/div>\n<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1056282\" target=\"_blank\" rel=\"noopener\">WEB Ruby on Rails Where Hash SQL Injection (CVE-2012-2695)<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">\n<div class=\"col-sm-9 topTenLabel\">Generic.Application.CoinMiner.1.032F5CF7<\/div>\n<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1054264\" target=\"_blank\" rel=\"noopener\">EXPLOIT Adobe Shockwave Director PAMI Chunk Parsing Memory Corruption (CVE-2010-2872)<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">\n<div class=\"col-sm-9 topTenLabel\">VB:Trojan.VBA.Downloader.OJ<\/div>\n<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1130948\" target=\"_blank\" rel=\"noopener\">FILE Adobe Flash Player And AIR Multiple Vulnerabilities (CVE-2014-0552)<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">\n<div class=\"col-sm-9 topTenLabel\">Win32\/Heur<\/div>\n<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1133762\" target=\"_blank\" rel=\"noopener\">WEB URI Handler Buffer Overflow &#8211; GET -7<\/a><\/td>\n<\/tr>\n<tr>\n<td>\n<div class=\"col-sm-9 topTenLabel\">\n<div class=\"col-sm-9 topTenLabel\">Generic.Application.CoinMiner.1.8BFB0BA6<\/div>\n<\/div>\n<\/td>\n<td><a href=\"https:\/\/www.watchguard.com\/SecurityPortal\/ThreatDetail.aspx?rule_id=1054841\" target=\"_blank\" rel=\"noopener\">WEB SQL injection attempt -7<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WatchGuards Threat Lab ist eine Gruppe von Bedrohungsforschern, die sich mit der Analyse und Aufbereitung der letzten Malware- und Netzwerk-Attacken besch\u00e4ftigen. Sie greifen dabei auf die Daten zur\u00fcck, die sie vom WatchGuard Firebox Feed bekommen, aber auch aus internen und externen Threat Intelligences und einem Forschungs-Honeynet. Daraus werden Analysen und praktische Sicherheitshinweise \u00fcber die gr\u00f6\u00dften Gefahren und Bedrohungen abgeleitet.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[472],"class_list":["post-5715","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","tag-threat-landscape"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/5715"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=5715"}],"version-history":[{"count":6,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/5715\/revisions"}],"predecessor-version":[{"id":6923,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/5715\/revisions\/6923"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=5715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=5715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=5715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}