- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hintergrund


Im Überblick

  • Gut dokumentierte Infektionskette

    Forscher von Proofpoint haben eine neue Angriffsmethode entdeckt, die versucht, Google Chrome-Nutzer zum Herunterladen von Malware zu veranlassen. Erreicht werden soll dies durch selektive Injektionen in Websites, die das Auftreten von Problemen zusammen mit dem Angebot von gefälschten Lösungen vortäuschen. Benutzer in vielen verschiedenen Regionen sind betroffen. Die Infektionsmethode kombiniert kompromittierte Websites, Browser-Targeting und Social-Engineering, um Nutzer zu täuschen. Dieser neue Infektionsweg ist die letzte Entwicklung in der ElTest-Kette, einer gut dokumentierten Infektionskette, die kompromittierte Webseiten nutzt, um die betroffenen User auf EK-Landing-Seiten zu verweisen.


Im Überblick

  • Lösegeldzahlung keine Option

    Eset hat eine Linux-Variante der bereits bekannten "KillDisk"-Malware entdeckt. Diese lässt Linux-Geräte nach Dateiverschlüsselung und einer Lösegeldforderung von 250 Tausend US-Dollar in Bitcoins nicht mehr starten. Selbst wenn die Opfer der aktuellen Angriffe tief in die Taschen greifen würden, wäre eine Entschlüsselung durch die Cyber-Kriminellen sehr unwahrscheinlich. Das neue Design der KillDisk-Malware ermöglicht es nicht, verschlüsselte Dateien wieder herzustellen: Die Kodierungsschlüssel werden weder gespeichert noch versendet. Glücklicherweise haben die Forscher von Eset eine Schwachstelle in der verwendeten Verschlüsselung entdeckt, welche eine Wiederherstellung der Daten ermöglicht - auch wenn diese sehr aufwendig ist.


Inhalte


06.03.17 - Google Chrome-Nutzer vom neuen "ElTest Social Engineering"-Schema ins Visier genommen

22.02.17 - KillDisk torpediert Linux-Geräte

15.02.17 - "Grizzly Steppe" folgt bekannten Angriffsmustern: Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen

08.02.17 - Über 2.000 Finanz-Apps bedroht: Neue Faketoken-Variante

02.02.17 - Mittels PowerShell in Netzwerken von Think Tanks und NGO-Networks Schadsoftware installiert

24.01.17 - Noch vor Veröffentlichung: Cyber-Betrüger missbrauchen Beliebtheit von "Super Mario Run"

23.01.17 - Neue Android-Malware Gooligan hackt über 1 Million Google-Konten

20.01.17 - Banking-Trojaner GM Bot zielt auf Postbank- und Sparkassenkunden ab

16.01.17 - Malware-Traffic steigert sich bereits zum vierten Mal in Folge

21.12.16 - "Es gibt nichts, was man in der IT-Sicherheit von der Mirai-Attacke lernen könnte"

12.12.16 - Banken und Services sind auf der Zielliste des Banking-Trojaners Retefe

07.12.16 - Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich

02.12.16 - Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren

14.11.16 - Im letzten Jahr erfreute sich das Angler Exploit-Kit unter Cyberkriminellen großer Beliebtheit

10.11.16 - Alles über die Cyber-Spionagegruppe Sednit unter die Lupe

03.11.16 - Zeus-Banking-Trojaner in Neuauflage

02.11.16 - Personalabteilungen im Feuer der Ransomware: Trojaner "Betabot" und Ransomware "Cerber" zielen auf Unternehmen aller Branchen

31.10.16 - TorrentLocker: Erpressungs-Malware nach Analyse von Eset weiter in Deutschland, Österreich und Schweiz aktiv

26.10.16 - DDoS-Geschichte: Verfügbarkeit der Netzwerke von ISP seit 20 Jahren gefährdet: DDoS-Angriffe im Wandel - Neue Strategien erforderlich

25.10.16 - Unerwünschte Werbung: Erste Drittanbieter-Appstores für Apple-Geräte im Web aktiv

21.10.16 - Exploit-Kits: Adobe Flash Player ist die am häufigsten betroffene Anwendung

14.10.16 - Mac-Malware "OSX/Keydnap" umgeht Apple Gatekeeper-Schutz über signierte Transmission-App

14.10.16 - Banking-Trojaner Gugi überlistet neue Sicherheitsfunktionen von Android 6

13.10.16 - Olympische Spiele: DDoS-Angriffen mit Spitzenvolumina bis zu 540 Gbps

07.10.16 - Nicht nur Smartphone-Besitzer selbst sind Opfer von Attacken, oft werden mobile Geräte auch bewusst für Angriffe verwendet

23.09.16 - Mehr Cyberangriffe auf deutsche Steam-Nutzer seit Jahresbeginn

20.09.16 - Großangelegte Angriffe durch POSCardStealer gefährden POS-Systeme

20.09.16 - Bösartige Fake-Patch-Apps im Google Play Store

20.09.16 - Android Marcher: Zscaler beobachtet neue Angriffswelle der wandlungsfähigen mobilen Malware

19.09.16 - HTTP/2: "Imperva Hacker Intelligence Initiative Report" stellt vier bedeutsame Schwachstellen des neuen Worldwide Web Protokolls vor

19.09.16 - Verbreitung des Lurk-Trojaners über legitimes Fernzugriffs-Tool

16.09.16 - Netflix-Phishing-Scam: Es handelt sich dabei vorgeblich um eine Aufforderung an bestehende Kunden ihr Kundenkonto und die zugehörigen Daten zu verifizieren

09.09.16 - Populäre Foto-App: Eset entdeckt Prisma-Fakes im Google Play Store

07.09.16 - F-Secure sieht Zusammenhang zwischen Malware-Bedrohung und Cyberangriffen wegen Territorialstreit im Südchinesischem Meer

06.09.16 - ProjectSauron: Spionageplattform extrahiert heimlich verschlüsselte staatliche Kommunikation

05.09.16 - Die Strider-Gruppe verwendet eine hochentwickelte Malware, die vermutlich in erster Linie für Spionagezwecke entwickelt wurde

05.09.16 - Malware spezifisch für gerootete Android-Smartphones

05.09.16 - "Mobile Malware Report":Neue Ransomware bedroht Android-Geräte

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Hackerprogramm "Grizzly Steppe"

    Regierungen und Unternehmen auf der ganzen Welt sind immer potenzielle Ziele für Spear-Phishing-Kampagnen und APTs wie "Grizzly Steppe". Am 29. Dezember 2016 veröffentlichten das U.S. Department of Homeland Security (DHS) und das Federal Bureau of Investigation (FBI) einen sogenannten "Joint Analysis Report" (JAR-16-20296). Der Bericht enthält technische Details über die Aktivitäten rund um die Sicherheitsverletzung und die mögliche Kompromittierung von Systemen in den Vereinigten Staaten. Die US-Regierung nennt diese Cyberbedrohung "Grizzly Steppe". Der Joint Analysis Report stellt auch Indikatoren für eine Kompromittierung vor, darunter die YARA Rule, verdächtige IP-Adressen und DNS-Namen. Weltweit tätige Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung Ausschau halten.

  • Faketoken baut Phishing-Seiten in 77 Sprachen

    Die Cybersicherheitsexperten von Kaspersky Lab haben eine neue Modifikation des mobilen Banking-Trojaners ,Faketoken' identifiziert. Der Schädling verschlüsselt Nutzerdaten und versteckt sich hinter zahlreichen Spielen und Programmen, wie etwa Adobe Flash Player. Der mobile Trojaner ist in der Lage, die Zugangsdaten von mehr als 2.000 Android-Finanz-Apps abzugreifen. Derzeit sind bereits 16.000 Opfer aus 27 Ländern betroffen. Neben Deutschland liegen die Schwerpunkte der Aktivitäten in Russland, der Ukraine und in Thailand. Die neu bei Faketoken hinzugefügte Verschlüsselungsfunktion ist unüblich, weil es mobile Ransomware normalerweise eher auf das Blockieren des Geräts als auf die Verschlüsselung von darauf befindlichen Daten, die von den Nutzern oft in der Cloud gesichert werden, abgesehen hat. Faketoken hingegen verschlüsselt Nutzerdaten wie Dokumente, Videos oder Fotos mit dem symmetrischen Verschlüsselungsalgorithmus AES, den Nutzer in gewissen Fällen entschlüsseln können, ohne das Lösegeld zu bezahlen.

  • Gefahren durch PowerShell

    Die russische Hackergruppe CozyBear hat eine Phishing-Kampagne in Umlauf gebracht, die mittels PowerShell in Netzwerken von Think Tanks und NGO-Networks Schadsoftware installiert. PowerShell hat sich zu einer beliebten Methode für Attacken entwickelt, da es leichten Zugang zu allen wichtigen Funktionen im Betriebssystem ermöglicht. Zudem ist es standardmäßig auf den meisten Windows Computern installiert.

  • Gefälschte "Super Mario"-App

    Nintendo hat sich lange gewehrt, um am Ende doch noch dem unaufhaltsamen Trend in Richtung Online-Spiele nachzugeben: Seit Mitte Dezember gibt es "Super Mario Run" als App für das mobile Apple-Betriebssystem iOS, eine entsprechende Version für Google Android ist für 2017 vorgesehen. Die Cyber-Betrüger haben diese Entscheidung jedoch bereits antizipiert und seit 2012 über 6.000 bösartige Apps in unabhängigen App-Stores veröffentlicht. Zwar zeigen die meisten davon "nur" unerwünschte Werbung an, jedoch finden sich nach Erkenntnissen des japanischen IT-Sicherheitsanbieters Trend Micro einige darunter, die weitere Apps herunterladen und installieren sowie die Nutzer auf bösartige Webseiten weiterleiten. Besonders die Besitzer von Android-Geräten und Super-Mario-Fans seien also gewarnt. Sie müssen sich noch etwas gedulden und sollten unabhängige App-Stores unbedingt meiden.

  • Nächste Stufe der Cyberangriffe

    Check Point Software Technologies hat eine neue Variante einer Android-Malware entdeckt, mit der die Sicherheit von über einer Million Google-Konten verletzt wird. Die neue Malware-Kampagne namens Gooligan rootet Android-Geräte und stiehlt die auf ihnen gespeicherten E-Mail-Adressen und Authentifizierungs-Tokens. Diese Informationen ermöglichen Angreifern den Zugriff auf die sensiblen Daten der Nutzer von Gmail, Google Photos, Google Docs, Google Play und G Suite. "Dieser Diebstahl von über einer Million Google-Kontodaten ist beispiellos und stellt die nächste Stufe der Cyberangriffe dar", sagt Michael Shaulov, Leiter Produktmanagement und Produktmarketing für Cloud- und Mobilsicherheit bei Check Point. "Wir erleben gerade eine Strategie-Verlagerung der Hacker, die jetzt Mobilgeräte ins Visier nehmen, um an die auf ihnen gespeicherten sensiblen Daten heranzukommen."