- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Achtung Erpressersoftware





Gefälschte DHL-Nachrichten: Neue Angriffswelle mit "TorrentLocker" umgeht Sandbox-Tests durch Captcha-Eingabe – Deutschland an fünfter Stelle betroffen
In Deutschland werden die Anwender insbesondere durch gefälschte DHL-Versandbestätigungen in die Falle gelockt

Immer mehr Sicherheitslösungen nutzen die so genannte Sandbox-Technologie, um Code in einer abgesicherten Umgebung zu testen und gegebenenfalls unschädlich zu machen. Darauf haben die Hintermänner der Erpressersoftware "TorrentLocker" reagiert und beziehen die Anwender aktiv in den Infektionsweg mit ein. Die potentiellen Opfer werden aufgefordert, ein Captcha einzugeben – also eine zufällig gewählte Folge von Buchstaben und Zahlen, durch Bildfilter verzerrt und damit nicht maschinenlesbar. In Deutschland werden die Anwender insbesondere durch gefälschte DHL-Versandbestätigungen in die Falle gelockt.

Die aktuelle Angriffswelle startete Mitte Juni und hat insbesondere Empfänger in der Pharmaindustrie im Visier. In der Liste der am meisten angegriffenen Länder rangiert Deutschland an fünfter Stelle.

Empfänger der gefälschten Nachrichten, die auf die eingebetteten Webadressen in der Nachricht klicken, werden auf bösartige Seiten umgeleitet. Dort sollen sie das angezeigte Captcha eingeben. Damit testen die Cyberkriminellen, ob die Anfrage an die Webseite automatisiert von der Sandbox einer Sicherheitslösung oder von einem Menschen abgeschickt wurde. Erst wenn das Captcha korrekt eingetippt wurde, wird der Download der Schadsoftware initiiert und diese im Anschluss installiert und ausgeführt. Wer in die Falle tappt, dessen Festplatte wird mit allen darauf befindlichen Daten verschlüsselt. Die Entschlüsselung erfolgt angeblich gegen Zahlung eines "Lösegeldes". (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • GandCrab-Verschlüsselungstrojaner im Einsatz

    Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.