- Anzeigen -


Hintergrund


Im Überblick

  • Cybersicherheit: Was kommt nach "WannaCry"?

    Die Ransomware-Attacke, genannt "WannaCry", die wie eine Flutwelle über Computer in Büros, Krankenhäusern und Schulen hinwegfegte, hat viele Nutzer ratlos und besorgt zurückgelassen. Was bedeutet der Angriff für unsere Cybersicherheit? Eset Security Specialist Thomas Uhlemann beantwortet die brennendsten Fragen. Von dem Angriff waren unter anderem Krankenhäuser in Großbritannien und auch die Deutsche Bahn betroffen. Könnten auch andere wichtige Infrastrukturen wie zum Beispiel Atomkraftwerke zu einem Angriffsziel werden? Im aktuellen Fall können wir davon ausgehen, dass die Angreifer kein spezielles Ziel im Auge hatten, sondern eher nach dem "Gießkannenprinzip" agieren. Dafür spricht, dass sowohl Unternehmensnetzwerke als auch private Nutzer von der Erpressersoftware betroffen sind. Atomkraftwerke und viele andere Netzwerke der sogenannten "Kritischen Infrastruktur" (KRITIS) verfügen jedoch nicht nur über spezielle Schutzmaßnahmen, die Netzwerkwürmer und Ransomware bestmöglich eindämmen oder gar ganz verhindern, sie sind in der Regel auch mit den neuesten Betriebssystemupdates versorgt.


Im Überblick

  • Spam-Filter durch viele Textvarianten überlistet

    Die Sicherheitsexperten von Retarus warnen vor einer sich derzeit rasant ausbreitenden Spam-Welle: Die E-Mail-Security-Anbieterin verzeichnet in ihren Systemen ein stark erhöhtes Aufkommen von Nachrichten, die zu einem vermeintlich vielversprechenden Aktienkauf aufrufen. Mit der Kaufempfehlung versuchen Cyber-Kriminelle, den Börsenkurs eines konkreten Unternehmens zu ihren Gunsten zu beeinflussen. Bei der aktuellen Angriffswelle rufen die Verfasser zum Kauf von Wertpapieren der lettischen Firma Quest Management Inc. auf. Durch die Betrugsmasche profitieren die Spammer nicht nur von kurzfristigen Kurssteigerungen aufgrund erhöhter Nachfrage, sondern mit Hilfe von Optionsscheinen auch von einem anschließenden Kursverfall. Dass dieses Kalkül aufgeht, zeigte ein ähnlicher Betrugsversuch im März: Die Kurse der InCaptcha Inc. schnellten während einer viertägigen Spamwelle zunächst in die Höhe und sackten ebenso rasch wieder ab. Bei den in derartigen Spam-E-Mails empfohlenen Aktien handelt es sich meist um so genannte "Penny Stocks", sprich Wertpapiere, die unter einem US-Dollar notieren.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Neue Angriffsstrategie über Firefox

    Seit 2007 attackiert die Cyberspionage-Gruppe Turla Regierungen sowie Regierungsvertreter und Diplomaten. Nun hat sie ihrem Arsenal ein neues Werkzeug hinzugefügt: Eset hat eine neue Angriffsstrategie analysiert, bei der die Gruppe eine Firefox-Erweiterung nutzt, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu missbrauchen. Die Taktik der Turla-Gruppe besteht üblicherweise in der Kompromittierung von Webseiten, die von den anvisierten Opfern häufiger aufgerufen werden - sogenannte "Watering-Hole-Attacken". Einmal ins Netz gegangen, werden die Nutzer auf einen Command-and-Control-Server (C&C) umgeleitet, über den die Geräte der Opfer Befehle empfangen und überwacht werden können.

  • Durch Manipulation Anzeigenklicks

    Check Point Software Technologies hat den Schädling Fireball enttarnt. Hinter der Schadsoftware steckt mutmaßlich die chinesische Marketing-Agentur Rafotech in Peking. Mit der auf über 250 Millionen Systemen verteilten Software könnten Cyberkriminelle weltweit Cyberattacken starten. Rafotech ist auf digitales Marketing spezialisiert und nutzt Fireball, um durch Manipulation Anzeigenklicks zu erzeugen. Dabei kapern sie den Online-Traffic der Nutzer und generieren so Umsatz durch Werbeeinnahmen. Aktuell werden vor allem Plug-Ins und weitere Konfigurationen installiert. Damit bewegt sich die Agentur in China in einer rechtlichen Grauzone.

  • Malware in Google-Play

    Check Point Software Technologies hat eine umfangreiche Angriffswelle mit 41 infizierten Apps im Google Play Store entdeckt. Der Schädling Judy wurde mindestens 8.5 Millionen Mal heruntergeladen. Ein Großteil der schädlichen Applikationen wurde von einem koreanischen Unternehmen namens Kiniwini entwickelt. Die Organisation entwickelt normalerweise Programme für iOS und Android, trat aber bisher nicht als Malware-Programmierer in Erscheinung. Nach einer Infektion generiert Judy Einnahmen durch Klicks auf Werbebanner. Dabei verfügt die Schadsoftware über Tarnmechanismen, um die Bouncer-Sicherheitsmechanismus von Google zu umgehen.

  • Hajime ein flexibles Bot-Netz

    Radware warnt vor dem immensen Zerstörungspotential des Botnets Hajime, das bisher einem sogenannten White Hat Hacker zugeordnet wird. Zwar habe der Entwickler des Bots diesen offensichtlich nach wie vor unter Kontrolle und bisher auch keine bösen Absichten erkennen lassen, so Radware, doch das Potential dieses Botnets sei verlockend. So könnten andere Hacker versuchen, Hajime zu hijacken und für ihre eigenen Zwecke zu gebrauchen. Zudem stelle sich die Frage, warum der Entwickler das Botnet so aggressiv ausbaut, wenn er damit keine bösen Absichten verfolgt. Hajime ist ein sehr ausgefeiltes, gut durchdachtes und flexibles Botnetz, das sich selbst updaten kann, um seinen "Mitgliedern" schnell und sicher neue Funktionalitäten zu verleihen. Es befällt wie Mirai IoT-Geräte mit offenen Telnet-Ports.

  • "Boost Views" greift PayPal-Zahlungsdaten ab

    Fürs Videoschauen bezahlt werden, den Traffic des YouTube-Kanals steigern oder ganz einfach vom Smartphone aus Bitcoins kaufen und verkaufen? Die Entwickler der Fake-Apps "Boost Views" und "PaxVendor" möchten Android-User glauben lassen, dass sie die passenden Anwendungen dafür bieten. Dabei haben es die Cyberkriminellen nur auf die Zahlungsdaten der Nutzer abgesehen. Der europäische Security-Software-Hersteller ESET hat beide Fake-Apps enttarnt und stellt die Analyse in einem ausführlichen Blogpost vor. Unter dem Deckmantel, eine YouTube-bezogene Dienstleistung anzubieten, hat sich "Boost Views" auf bis zu 100.000 Geräte geschlichen. Die App verspricht Nutzern, Einnahmen durch das Ansehen von Videos zu generieren. Die angeblich angehäufte Gutschrift sollen die Nutzer auf ihr PayPal-Konto transferieren können. Dafür werden sie aufgefordert, ihre Login-Daten in ein ungesichertes Authentifizierungsformular einzugeben.