- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Neue Variante der Marcher-Malware


Super Mario Run: Vorsicht vor falscher Android-Version
Neue Version des Android Marcher-Trojaners gibt sich "Super Mario Run App" für Android-Nutzer aus

- Anzeigen -





Seit dem Launch der iOS-Version von "Super Mario Run" Mitte Dezember entwickelt sich die mobile Spiele-App zum nächsten Hit im iTunes-Store. Android-Nutzer müssen allerdings noch auf das Kultspiel warten. Hacker nutzen zwischenzeitlich die Popularität des Spiels verbunden mit der Tatsache, dass es noch keine offizielle Android-Version gibt, um Schadsoftware zu verbreiten.

Das Threatlabz-Team des Internet-Security Anbieters Zscaler hat nun eine neue Version des Android Marcher Trojaners entdeckt, die sich als "Super Mario Run App" für Android-Nutzer ausgibt. Bei Marcher handelt es sich um Malware, die auf Banking und Finanz-Apps abzielt und Kreditkartendetails abzugreifen versucht. Anwender werden dazu verleitet, auf gefälschten Seiten ihre Bankinformationen einzugeben. Ist das Mobilgerät des Anwenders infiziert, lauert die Malware darauf, dass das Opfer die bereitgestellte App anklickt und präsentiert dann das Overlay der Finanzseite. Die Finanzdaten der Opfer werden an einen Command & Control (C&C)-Server weitergeleitet. Die Malware wird kontinuierlich weiterentwickelt und setzt dabei auf aktuelle Trends, um eine große Zielgruppe anzusprechen.

Diesmal gaukeln die Angreifer die Super Mario Run App für Android-Nutzer vor. Nach der Installation fragt die Schadsoftware nach verschiedenen Genehmigungen, darunter beispielsweise auch administrativen Rechten. Die Angreifer setzen zudem, wie schon bei vorherigen Versionen der Schadsoftware, gefälschte Websites für Kreditkarten-Informationen ein, die sich öffnen sobald das Opfer den Google Play Store öffnet. Der Play Store wird gesperrt, bis die Kreditkarten-Informationen eingegeben wurden.

Empfehlungen
Die Experten bei Zscaler gehen davon aus, dass diese Variante der Marcher-Malware noch weiterentwickelt wird, da die Websites, die über den C&C Server gehostet werden, nicht einwandfrei funktionieren. Das Unternehmen empfiehlt, Apps ausschließlich von vertrauenswürdigen App-Stores wie etwa Google Play herunterzuladen. Um sicherzugehen, dass Apps ausschließlich von diesen Quellen bezogen werden, sollte in den Sicherheits-Einstellungen des Smartphones die Markierung "unbekannte Quellen" entfernt werden.
(Zscaler: ra)

Zscaler: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Neue Bitcoin Cash-Ransomware "Thanatos"

    Seit kurzem warnen Sicherheitsexperten vor einer neuen kritischen Ransomware namens Thanatos. Der nach dem griechischen Totengott benannte Erpresser-Trojaner zeichnet sich dabei durch zwei Besonderheiten aus: Zum einen soll die Lösegeldforderung bei Thanatos nicht mehr mit herkömmlichen Bitcoins, sondern der neuen Kryptowährung Bitcoin Cash beglichen werden.