- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hintergrund


Im Überblick

  • Hajime ein flexibles Bot-Netz

    Radware warnt vor dem immensen Zerstörungspotential des Botnets Hajime, das bisher einem sogenannten White Hat Hacker zugeordnet wird. Zwar habe der Entwickler des Bots diesen offensichtlich nach wie vor unter Kontrolle und bisher auch keine bösen Absichten erkennen lassen, so Radware, doch das Potential dieses Botnets sei verlockend. So könnten andere Hacker versuchen, Hajime zu hijacken und für ihre eigenen Zwecke zu gebrauchen. Zudem stelle sich die Frage, warum der Entwickler das Botnet so aggressiv ausbaut, wenn er damit keine bösen Absichten verfolgt. Hajime ist ein sehr ausgefeiltes, gut durchdachtes und flexibles Botnetz, das sich selbst updaten kann, um seinen "Mitgliedern" schnell und sicher neue Funktionalitäten zu verleihen. Es befällt wie Mirai IoT-Geräte mit offenen Telnet-Ports.


Im Überblick

  • "Boost Views" greift PayPal-Zahlungsdaten ab

    Fürs Videoschauen bezahlt werden, den Traffic des YouTube-Kanals steigern oder ganz einfach vom Smartphone aus Bitcoins kaufen und verkaufen? Die Entwickler der Fake-Apps "Boost Views" und "PaxVendor" möchten Android-User glauben lassen, dass sie die passenden Anwendungen dafür bieten. Dabei haben es die Cyberkriminellen nur auf die Zahlungsdaten der Nutzer abgesehen. Der europäische Security-Software-Hersteller ESET hat beide Fake-Apps enttarnt und stellt die Analyse in einem ausführlichen Blogpost vor. Unter dem Deckmantel, eine YouTube-bezogene Dienstleistung anzubieten, hat sich "Boost Views" auf bis zu 100.000 Geräte geschlichen. Die App verspricht Nutzern, Einnahmen durch das Ansehen von Videos zu generieren. Die angeblich angehäufte Gutschrift sollen die Nutzer auf ihr PayPal-Konto transferieren können. Dafür werden sie aufgefordert, ihre Login-Daten in ein ungesichertes Authentifizierungsformular einzugeben.


Inhalte


22.02.17 - KillDisk torpediert Linux-Geräte

15.02.17 - "Grizzly Steppe" folgt bekannten Angriffsmustern: Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen

08.02.17 - Über 2.000 Finanz-Apps bedroht: Neue Faketoken-Variante

02.02.17 - Mittels PowerShell in Netzwerken von Think Tanks und NGO-Networks Schadsoftware installiert

24.01.17 - Noch vor Veröffentlichung: Cyber-Betrüger missbrauchen Beliebtheit von "Super Mario Run"

23.01.17 - Neue Android-Malware Gooligan hackt über 1 Million Google-Konten

20.01.17 - Banking-Trojaner GM Bot zielt auf Postbank- und Sparkassenkunden ab

16.01.17 - Malware-Traffic steigert sich bereits zum vierten Mal in Folge

21.12.16 - "Es gibt nichts, was man in der IT-Sicherheit von der Mirai-Attacke lernen könnte"

12.12.16 - Banken und Services sind auf der Zielliste des Banking-Trojaners Retefe

07.12.16 - Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich

02.12.16 - Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren

14.11.16 - Im letzten Jahr erfreute sich das Angler Exploit-Kit unter Cyberkriminellen großer Beliebtheit

10.11.16 - Alles über die Cyber-Spionagegruppe Sednit unter die Lupe

03.11.16 - Zeus-Banking-Trojaner in Neuauflage

02.11.16 - Personalabteilungen im Feuer der Ransomware: Trojaner "Betabot" und Ransomware "Cerber" zielen auf Unternehmen aller Branchen

31.10.16 - TorrentLocker: Erpressungs-Malware nach Analyse von Eset weiter in Deutschland, Österreich und Schweiz aktiv

26.10.16 - DDoS-Geschichte: Verfügbarkeit der Netzwerke von ISP seit 20 Jahren gefährdet: DDoS-Angriffe im Wandel - Neue Strategien erforderlich

25.10.16 - Unerwünschte Werbung: Erste Drittanbieter-Appstores für Apple-Geräte im Web aktiv

21.10.16 - Exploit-Kits: Adobe Flash Player ist die am häufigsten betroffene Anwendung

14.10.16 - Mac-Malware "OSX/Keydnap" umgeht Apple Gatekeeper-Schutz über signierte Transmission-App

14.10.16 - Banking-Trojaner Gugi überlistet neue Sicherheitsfunktionen von Android 6

13.10.16 - Olympische Spiele: DDoS-Angriffen mit Spitzenvolumina bis zu 540 Gbps

07.10.16 - Nicht nur Smartphone-Besitzer selbst sind Opfer von Attacken, oft werden mobile Geräte auch bewusst für Angriffe verwendet

23.09.16 - Mehr Cyberangriffe auf deutsche Steam-Nutzer seit Jahresbeginn

20.09.16 - Großangelegte Angriffe durch POSCardStealer gefährden POS-Systeme

20.09.16 - Bösartige Fake-Patch-Apps im Google Play Store

20.09.16 - Android Marcher: Zscaler beobachtet neue Angriffswelle der wandlungsfähigen mobilen Malware

19.09.16 - HTTP/2: "Imperva Hacker Intelligence Initiative Report" stellt vier bedeutsame Schwachstellen des neuen Worldwide Web Protokolls vor

19.09.16 - Verbreitung des Lurk-Trojaners über legitimes Fernzugriffs-Tool

16.09.16 - Netflix-Phishing-Scam: Es handelt sich dabei vorgeblich um eine Aufforderung an bestehende Kunden ihr Kundenkonto und die zugehörigen Daten zu verifizieren

09.09.16 - Populäre Foto-App: Eset entdeckt Prisma-Fakes im Google Play Store

07.09.16 - F-Secure sieht Zusammenhang zwischen Malware-Bedrohung und Cyberangriffen wegen Territorialstreit im Südchinesischem Meer

06.09.16 - ProjectSauron: Spionageplattform extrahiert heimlich verschlüsselte staatliche Kommunikation

05.09.16 - Die Strider-Gruppe verwendet eine hochentwickelte Malware, die vermutlich in erster Linie für Spionagezwecke entwickelt wurde

05.09.16 - Malware spezifisch für gerootete Android-Smartphones

05.09.16 - "Mobile Malware Report":Neue Ransomware bedroht Android-Geräte

06.03.17 - Google Chrome-Nutzer vom neuen "ElTest Social Engineering"-Schema ins Visier genommen

15.03.17 - Android-Malware: Eset enttarnt Fake-Apps im "Google Play Store"

15.03.17 - Unsichtbare Angriffe: Im Speicher versteckte Malware greift Unternehmen in 40 Ländern an

29.03.17 - Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück – auch in Deutschland

05.04.17 - Ransomware 2016: Dreiviertel kam aus russischem Cyberuntergrund

18.04.17 - Der Bankentrojaner Trojan.PWS.Sphinx.2 bettet sich beim Booten in den Prozess explorer.exe ein und entschlüsselt einen Konfigurationsblock

18.04.17 - Banking-Malware: Eset deckt zunehmend anspruchsvolle Angriffe auf

20.04.17 - Trojaner "RDPPatcher": Es gibt viele nützliche Verwendungsmöglichkeiten für RDP, doch in den falschen Händen kann es zu einer Waffe für Cyberkriminelle werden

20.04.17 - Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox

21.04.17 - Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

24.04.17 - Hackergruppe Callisto sammelte mit Hilfe von für Strafverfolgungsbehörden entwickelter Spyware nachrichtendienstliche Informationen über Außen- und Sicherheitspolitik in Osteuropa

24.04.17 - Trojaner verbreitet sich über File-Sharing-Seiten, auf denen Nutzer Torrents für angeblich kostenlose Filme und Dateien herunterladen

25.04.17 - Instagram Fake-Apps haben es auf Nutzerdaten abgesehen

28.04.17 - Amnesia-Malware macht aus DVR-Geräten Bot-Netze

02.05.17 - Radware entdeckt PDoS-Attacke gegen IoT-Geräte

22.05.17 - Die "CrypVault"-Ransomware tauchte erstmalig etwa im April 2015 auf und nutzt die GnuPG Opensource-Verschlüsselung, um die Daten auf dem infizierten Rechner zu verschlüsseln

29.05.17 - Ransomware-Attacke auf 75.000 Rechner in mehreren Ländern

06.06.17 - Gefährliche Hintertür: Chrome-Erweiterungen kompromittieren den Browser

07.06.17 - Unter dem Mikroskop: Eset untersucht neue Turla-Malware

09.06.17 - Cyberbanküberfall 4.0: Erst dateiloser Bankeinbruch, dann spurlose Plünderung von Geldautomaten

12.06.17 - Gefälschte SMS stammten angeblich von GMX, der Link führte jedoch auf eine Phishing-Website

13.06.17 - Neue Malware-Familie nimmt Linux-Systeme ins Visier

16.06.17 - Fake-Apps: Angriff auf PayPal und Bitcoins

19.06.17 - Bericht: Botnet Hajime hat erhebliches Zerstörungspotential

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Lua: Flexibilität durch Modularität

    Eset hat eine neue Malware-Familie entdeckt, die es auf GNU/Linux-Systeme abgesehen hat. Ähnlich wie andere Malware nutzt Linux/Shishiga zur Verbreitung schwache Telnet- und SSH-Anmeldeinformationen aus. Neu ist allerdings die Verwendung des BitTorrent-Protokolls sowie der Skriptsprache Lua. Die Malware verwendet Lua wegen ihrer Flexibilität durch Modularität sowie vier verschiedene Protokolle: SSH, Telnet, HTTP und BitTorrent. Letzteres wurde bereits vergangenes Jahr im vom Mirai-Botnet inspirierten Wurm Hajime genutzt. Die Forscher von Eset gehen davon aus, dass BitTorrent sich in Zukunft zunehmender Beliebtheit bei Malware-Entwicklern erfreuen wird.

  • Botfrei warnt vor Phishing-SMS

    Zahlreiche Nutzer in Deutschland erhielten im April gefälschte SMS. Diese gaben vor, vom Freemailing-Anbieter GMX zu stammen. Doch tatsächlich verbreiteten Cyberkriminelle massiv diese Kurznachrichten mit dem Ziel, Nutzernamen und Passwörter für das E-Mail-Konto der Kunden auszuspionieren. Einen Hinweis darauf, dass hier Cyberkriminelle am Werk sind, lieferten unter anderem die Rechtschreibfehler im SMS-Text: "Ihr Konto wurde im Prüfungsprozess nicht freigegeben. Um die Aussetzung zu vermeiden melden Sie sich bitte bei Ihrem Konto an: hxxp://anmelden.gmx-dc.com/"

  • ATMitch-Fall vervollständigt das Bild

    Als Bankangestellte einen ausgeraubten Geldautomaten vorfanden, ohne erkennbare Spuren physischer Gewaltanwendung oder Malware, standen sie vor einem Rätsel. Die Experten von Kaspersky Lab konnten jetzt in einer zeitaufwendigen Untersuchung die Vorgehensweise der Cyberkriminellen aufdecken: nach einem "fileless" Einbruch ins Banknetzwerk lassen sich mit der Malware ATMitch Geldautomaten in sekundenschnelle und ohne wirklich nachzuverfolgende Spuren ausrauben. Kaspersky Lab veröffentlichte im Februar 2017 einen Bericht über mysteriöse Attacken gegen Banken, die "fileless" beziehungsweise dateilos durchgeführt wurden. Dabei griffen Cyberkriminelle Netzwerke von Banken mit im Speicher versteckter Malware an. Es stellte sich damals die Frage nach dem wahren Grund der Attacken. Der ATMitch-Fall vervollständigt nun das Bild.

  • Turla-Malware wird stetig weiterentwickelt

    Seit geraumer Zeit attackiert die Cyberspionage-Gruppe, die hinter der Turla-Kampagne steckt, immer wieder hochrangige Institutionen in Europa und den USA. Malware Forscher von Eset haben jetzt eine neue Version der Backdoor Carbon entdeckt, die zur Grundausrüstung der Turla-Gruppe gehört. Die Ergebnisse der Analyse präsentiert Eset in einem ausführlichen Bericht. Die Turla-Gruppe entwickelt ihre Malware konstant weiter: In den drei Jahren Entwicklungszeit von Carbon konnten Eset Forscher bis dato acht aktive Versionen identifizieren. Zudem geht die Gruppe bei ihren Angriffen sehr umsichtig vor. Zunächst werden die Systeme potenzieller Opfer ausspioniert, bevor ausgefeilte Tools wie Carbon zum Einsatz kommen.

  • Keine harmlose Erweiterungen im Google Web Store

    Eset beobachtet eine zunehmende Bedrohung durch Malware, die den Webbrowser Chrome kompromittiert. Die Malware leitet den Browser des Benutzers auf eine Webseite um, die schädliche Inhalte enthält. Eset erkennt die Malware als JS/Chromex.Submelius und informiert über die Funktionsweise ausführlich in einem Blogpost. Die Security-Experten von Eset haben die Malware unter anderem auf Webseiten entdeckt, über die Filme online gestreamt werden können. Beim Klick auf eine Wiedergabe-Option öffnet sich fast unbemerkt ein neues Fenster im Browser. Das Pop-Up ist jedoch nicht einfach nur Werbung, sondern blendet einen Warnhinweis ein, der dafür sorgt, dass der Nutzer das Fenster nicht schließen kann. Er wird gezwungen, auf "akzeptieren" zu klicken und wird damit in den Chrome Web Store weitergeleitet. Hier werden dem Nutzer scheinbar harmlose Chrome Erweiterungen wie "Video Downloader Plus" oder "Cursor Bubble" angeboten. Fügt er diese Erweiterung jedoch zu Chrome hinzu, wird sein Browser kompromittiert.