- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hintergrund


Im Überblick

  • Spionage als Motiv

    Symantec hat einen Blogpost veröffentlicht, aus dem hervorgeht, dass eine neue Cyber-Spionagegruppe namens Leafminer Regierungsorganisationen und Unternehmen im Nahen Osten, einschließlich Saudi-Arabien, Kuwait und Israel, angreift. Zu den betroffenen Organisationen und Industrien gehören primär Regierungen, der Finanzsektor sowie der Energiesektor. Die derzeitigen Erkenntnisse von Symantec lassen darauf schließen, dass die Gruppe ihren Sitz im Iran hat.


Im Überblick

  • Schadcode auf Mobilgeräten

    Check Point Software Technologies hat nach dem Bekanntwerden von Cyberattacken gegen israelische Soldaten eine der eingesetzten Schädlinge untersucht. GlanceLove ist eine Android-Malware die Schadcode auf Mobilgeräte schleust. Der Name GlanceLove leitet sich von der Chat-App "Glance Love" ab, einer scheinbar legitimen Dating-App, die jedoch hauptsächlich dazu diente, Schadcode auf die Endgeräte zu schleusen. Die meisten Angriffe wurden allerdings mit einer App namens "Golden Cup" gefahren. Hierbei handelte es sich um eine Fußball-App zur WM, die ebenfalls funktionsfähig im Google Play Store verfügbar war und die Sicherheitsprüfungsmechanismen von Google umgehen konnte. Außerdem sind Angriffe über das Chatprogramm "Wink Chat" bekannt.


Inhalte


17.08.17 - Banking-Trojaner greift gezielt Schweizer Mac-Nutzer an

22.08.17 - Rurktar – eine neue Spyware-Baustelle: Was hat es mit ihr auf sich und welche Ziele verfolgt sie?

31.08.17 - Über halbe Million Nutzer von Malware-Kampagne betroffen

07.09.17 - Sophos Labs-Entwickler analysierten den bekannten "Philadelphia"-Ransomware-Baukasten

08.09.17 - Neue Version von Svpeng: Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an

25.09.17 - Cyberspionage: Eset enttarnt neue Turla-Backdoor

26.09.17 - Neuartige Malware nimmt Spieler von Online-Games ins Visier

16.10.17 - Eset: Staatliche Spionage-Malware verbreitet sich mit Hilfe von Internet Providern

19.10.17 - Langsam, aber rentabel: Eset entdeckt neuen Fall von Krypto-Mining

25.10.17 - Check Point-Forscher decken internationale Cyberangriff-Kampagne auf

26.10.17 - Angriffe auf Webanwendungen- und DDOS-Angriffe haben wieder zugenommen

10.11.17 - FireEye deckt Vorgehen und Techniken der iranischen Hackergruppe APT33 auf

22.11.17 - Eset: Gefährlicher Banking-Trojaner kehrt in Google Play Store zurück

24.11.17 - Neue Cyber-Attacke "KnockKnock" zielt auf gefährdete E-Mail-Accounts in Office 365

28.11.17 - Remote Access Trojaner (RAT) "Hackers Door" hat schon vor einiger Zeit von sich reden gemacht

29.11.17 - Aufbau eines neuen IoT-Botnets mit extremer Durchschlagskraft

04.12.17 - Neue Ransomware: Dieses Mal ist der Wolf im Hasenpelz unterwegs

07.12.17 - Cutlet Maker: Die Malware, mit der auch Amateure Geldautomaten ausrauben können

08.12.17 - Kaspersky Lab entdeckt zwei neue Schädlinge und warnt vor Spam-Angriffen

14.12.17 - Krypto-Mining: Neue Malware nutzt Sicherheitslücke in Microsoft aus

21.12.17 - Eset: Gefälschte Version Windows Movie Maker auf Platz 1 bei Google

22.12.17 - Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT

22.12.17 - IoT-Bot-Netze: DDoS-Attacken erreichen neue Dimensionen

22.01.18 - Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi‘

09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten

19.02.18 - Check Point entdeckt neue Malware: ‘LightsOut’: Flashlight-Adware auf Google Play im Rampenlicht

19.02.18 - Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier

19.02.18 - Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining

07.03.18 - "LockPOS" hat die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert

08.03.18 - Skygofree – hochentwickelte Spyware seit 2014 aktiv

09.03.18 - AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen

21.03.18 - PZChao: Spionage-Infrastruktur mit Cryptominer

27.03.18 - Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

09.04.18 - Neue Einblicke in FinFisher-Überwachungskampagne

10.04.18 - Das HNS-Botnet kommuniziert auf komplexe und dezentrale Weise und verwendet mehrere Anti-Tampering-Techniken, um zu verhindern, dass Dritte es übernehmen oder infiltrieren

16.04.18 - Größte Cyber-Attacke: Erster DDoS-Angriff mit 1,7 Terabit pro Sekunde gemessen

17.04.18 - Angriffe in einer Größe wie sie durch "Memcached Reflection" verursacht werden, können nicht ohne weiteres von Rechenzentrumslösungen abgewehrt werden

24.04.18 - Chafer verwendet schädliche Excel-Dokumente und verbreitet sie mit Spear-Phising-E-Mails

03.05.18 - Das Gefahrenpotenzial der Attacke mit JenkinsMiner ist riesig und könnte sich zum größten bekannten Mining-Projekt entwickeln

07.05.18 - Sofacy erweitert sein Operationsgebiet in Richtung Fernost

07.05.18 - Die Spuren sind eindeutig, doch wer hat sie gelegt? - Cyberattacken auf Olympia unter falscher Flagge

07.05.18 - Hochentwickelte Cyberspionage: Der Spion, der aus dem Router kam

24.05.18 - Avast warnt: Spieler von Minecraft sind von Malware in modifizierten "Skins" bedroht

25.05.19 - Obwohl Krypto-Miner für vertrauliche Daten weniger ein Risiko sind, bringen sie doch eine ganze Reihe anderer Probleme mit sich

28.05.18 - Kaspersky Lab identifiziert Infrastruktur von bekannter APT-Gruppe

01.06.18 - Barracuda identifiziert neue Angriffsvariante: Trojaner nutzt Samba, um an Daten und Passwörter zu gelangen

04.06.18 - Eset-Forscher entdecken neue Angriffsvarianten von OceanLotus

12.06.18 - Avast warnt: Android-Geräte werden mit vorinstallierter Schadsoftware ausgeliefert

15.06.18 - Symantec hat im Google Play Store wieder 38 schädliche Apps entdeckt, die als Spiele- oder Wissens-App getarnt sind

27.06.18 - "Olympic Destroyer" ist zurück und zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab

27.06.18 - Eset warnt vor HeroRat: Mobile Malware verwandelt Android-Smartphones in digitale Wanzen

02.07.18 - Malware und kriminelles Netzwerk für Online-Werbebetrug

02.07.18 - Installation anderer Malware wie etwa Banktrojaner, Ransomware oder Trojaner zum Daten- und Identitätsdiebstahl

12.07.18 - Kritische Sicherheitslücke: Erster Android-Wurm entdeckt

17.07.18 - Crime-as-a-Business: Phishing hat sich professionalisiert und ist Unternehmensalltag: 41 Prozent werden täglich Opfer

27.07.18 - Offen aus dem Internet erreichbare SSDP-Server können für DDoS-Reflexionsangriffe gegen IT-Systeme von Unternehmen und Organisationen missbraucht werden

06.08.18 - Verschlüssler oder Miner? Rakhni-Trojaner entscheidet flexibel

14.08.18 - Check Point veröffentlicht Details zur Android-Malware GlanceLove

21.08.18 - Leafminer versucht in Zielnetzwerke einzudringen, wobei sie hauptsächlich drei Techniken nutzt

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Tricks der Cyberkriminellen

    Vom derzeitigen Bitcoin- und Blockchain-Hype scheinen auch Cyberkriminelle zu profitieren. So schätzt Kaspersky Lab, dass Cyberkriminelle im vergangenen Jahr mittels neuer und bewährter Social-Engineering-Methoden mehr als 21.000 ETH (Ether) beziehungsweise zehn Millionen US-Dollar erbeuten konnten. Eine Analyse der über die Kaspersky-Produkte gemessenen Bedrohungen bestätigt den Trend: mehr als hunderttausend Alarme wurden im Zusammenhang mit Kryptowährungen ausgelöst. Derzeit haben es die Cyberkriminellen verstärkt auf Investoren im Krypto-Startup-Bereich abgesehen; sie missbrauchen namhafte Kryptowährungsprojekte und Twitter-Konten prominenter Personen für ihre Betrügereien.

  • Neue Klasse von SSDP-Missbrauch aufgedeckt

    Netscout Arbor, Sicherheitsspezialistin für DDoS-Abwehr-Lösungen, hat eine neue Klasse von SSDP-Missbrauch aufgedeckt, bei dem Geräte auf SSDP-Reflexions-/Verstärkungsangriffe mit einem nicht standardisierten Port reagieren. SSDP (Simple Service Discovery Protocol) ist ein Netzwerkprotokoll, das zur Suche nach Universal-Plug-and-Play-Geräten (UPnP) in Windows-Netzwerken dient. Offen aus dem Internet erreichbare SSDP-Server können für DDoS-Reflexionsangriffe gegen IT-Systeme von Unternehmen und Organisationen missbraucht werden. Die daraus resultierende Flut von UDP-Paketen hat kurzlebige Quell- und Zielports, sodass die Eindämmung erschwert wird. Dieses Verhalten scheint auf eine breite Wiederverwendung in CPE-Geräten, wie Telefone, Faxe und Modems, der Open-Source-Bibliothek libupnp zurückzuführen zu sein. Erkenntnise aus früheren DDoS-Vorfällen deuten darauf hin, dass sich Angreifer dieses Verhaltens bewusst sind und sich aufgrund der Wirksamkeit ihres Angriffs gezielt anfällige Geräte suchen und diese auszunutzen können.

  • Phishing ist Big Business

    Sophos hat den Aufstieg von Phishing-Angriffen im letzten Jahr untersucht. Das Ergebnis: Ausgefuchste Taktiken in Tateinheit mit penetrantem Auftreten machen die neue Qualität von Phishing-Emails aus. Die Angreifer haben die Vorteile von Malware-as-a-Service (MaaS) entdeckt - ein Cousin von Ransomware-as-a-Service (RaaS), beide wohnhaft im Dark Web - um die Effizienz und das Volumen von Attacken zu steigern. Lieblings-Ziel: die Mitarbeiter. In der Simulations- und Trainings-Umgebung "Sophos Phish Threat" werden Nutzer darin geschult, wie sie Phishing-Emails erkennen können. Die gesammelten Erkenntnisse liegen nun in einem White Paper vor. Daraus geht hervor, dass die beste Verteidigung gegen Phishing-Attacken eine duale Strategie ist.

  • Android-Wurm ADB.Miner nutzt Schwachstelle aus

    Tausende von Smartphones weltweit sind von einem Android-Wurm betroffen. Schuld daran ist eine Sicherheitslücke durch eine vergessene Debug-Schnittstelle. G Data klärt über die Gefahr auf und zeigt, wie Benutzer überprüfen können, ob ihr Mobilgerät ebenfalls davon betroffen ist und falls ja, wie die Sicherheitslücke geschlossen werden kann. Ein unbekannter Dritter greift via Internet auf das eigene Smartphone zu - und das mit vollen Root-Rechten als Administrator. Was sich wie ein komplizierter und denkbar unmöglicher Fall liest, wird durch eine Android-Sicherheitslücke zum einfachen Spiel für Cyberangreifer. Dieser kann sich dank des geöffneten TCP-Port 5555 per Androids Debug Bridge-Schnittstelle (kurz: ADB) auf das Gerät einklinken. Über ADB lassen sich eine Vielzahl von Geräte-Aktionen durchführen - angefangen vom simplen Auslesen der Geräteinformationen, über den Diebstahl sensibler Daten, bis hin zu sicherheitskritischen Installationen von schädlichen Programmen.

  • Käufer können eigene Bot-Shops aufsetzen

    Netscout Arbor, Sicherheitsspezialist für DDoS-Abwehr-Lösungen, warnt vor dem Malware-Downloader Kardon Loader. Dieser ermöglicht den Download und die Installation anderer Malware wie etwa Banktrojaner, Ransomware oder Trojaner zum Daten- und Identitätsdiebstahl. Downloader sind ein wesentlicher Teil des Malware-Ökosystems. Sie werden oft von spezialisierten Hackern entwickelt und unabhängig vom jeweiligen Trojaner vertrieben. Kardon Loader wird seit Ende April vom Nutzer "Yattaze" ab 50 US-Dollar in Untergrund- und Hacker-Foren als kostenpflichtiges Open-Beta-Produkt beworben. Kardon Loader soll zudem Bot-Store-Funktionalitäten bieten. So können Käufer eigene Bot-Shops aufsetzen. Es ist davon auszugehen, dass die Malware ein Rebranding des ZeroCool-Botnets ist, das vom gleichen Akteur entwickelt wurde.