- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Malware verlangt Lösegeld in Kryptowährung


Brandneuer Randsomware-Code zeigt, dass die Gruppe hinter dieser Ransomware-Familie keine gewöhnlichen Hacker sind, sondern erfahrene Cyber-Kriminelle
Die Forscher von McAfee glauben, dass Anatova eine ernsthafte Bedrohung werden könnte, da der Code für eine modulare Erweiterung vorbereitet ist

- Anzeigen -





Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

Der brandneue Code, der verwendet wird, zeigt, dass die Gruppe hinter dieser Ransomware-Familie keine gewöhnlichen Hacker sind, sondern erfahrene Cyber-Kriminelle. Außerdem enthält die Ransomware Funktionen, die in Ransomware-Familien so nicht oft zu finden sind.

Allerdings wurden Ähnlichkeiten zu den Funktionen der Ransomware-Familie GrandCrab entdeckt. Nach dem Herunterladen verschlüsselt die Malware schnell alle oder viele Dateien auf einem infizierten System und verlangt Lösegeld in Kryptowährung, um sie freizuschalten - 10 DASH - im Wert von derzeit rund 700 US-Dollar.

Die Forscher von McAfee glauben, dass Anatova eine ernsthafte Bedrohung werden könnte, da der Code für eine modulare Erweiterung vorbereitet ist. Das bedeutet, dass neue Funktionalitäten leicht hinzugefügt werden können. Die Malware wurde von erfahrenen Hackern geschrieben, die über genügend Funktionalitäten verfügen, um sicherzustellen, dass typische Methoden zur Überwindung von Ransomware ineffektiv sind. So können Daten beispielsweise nicht ohne Bezahlung wiederhergestellt werden und es kann kein generisches Entschlüsselungs-Tool erstellt werden. (McAfee: ra)

McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • GandCrab-Verschlüsselungstrojaner im Einsatz

    Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.