- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hintergrund


Im Überblick

  • Von der Google Docs-Attacke sogar zum Wurm

    Auf den ersten Blick erscheint die Google Docs-Attacke ein weiteres Phishing-Beispiel zu sein. Tatsächlich aber handelt es sich laut Michael Veit, Technology Evangelist bei Sophos, um etwas ganz anderes: Zu allererst muss man diese Attacke als Missbrauch von Googles APIs verstehen, also der Schnittstelle, die die Google-Funktionalität sicherstellt - auch wenn der Angriff zunächst als Phishing erscheint: man erhält eine E-Mail mit einer G-Mail-Endung, die einen auf eine Authentifizierungsseite von Google locken will. Durch die Autorisierung nutzt die schadhafte App den Email Account und die Kontakte für seine eigenen Zwecke.


Im Überblick

  • Mit Adylkuzz der zweite konzertierte Angriff

    WannaCry war erst der Anfang - Mit Adylkuzz ist bereits die nächste Generation von Angriffen, aufbauend auf EternalBlue, im Anrollen. Adylkuzz gehört der Gattung der Cryptocurrency-Miner an, ein Mining-Trojaner, der die Kryptowährung Monero als Endprodukt generiert. Bitdefender hatte erst vor wenigen Tagen nach der weltweiten Attacke der WannaCry-Ransomware gewarnt, dass Angriffe, aufbauend auf EternalBlue Normalität werden würden. Mit Adylkuzz folgt nun der zweite konzertierte Angriff. Das neue Modell Cyberwaffen mit klassischer Schadsoftware zu verbinden, wird in naher Zukunft für Datamining und Datendiebstahl genutzt werden. Bisher geben sich die Kriminellen damit zufrieden über Monero einfach schnell Kasse zu machen, es ist jedoch nur eine Frage der Zeit, bis andere Parteien mit anderen Interessen auf den Zug aufspringen.


Inhalte


22.02.17 - KillDisk torpediert Linux-Geräte

15.02.17 - "Grizzly Steppe" folgt bekannten Angriffsmustern: Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen

08.02.17 - Über 2.000 Finanz-Apps bedroht: Neue Faketoken-Variante

02.02.17 - Mittels PowerShell in Netzwerken von Think Tanks und NGO-Networks Schadsoftware installiert

24.01.17 - Noch vor Veröffentlichung: Cyber-Betrüger missbrauchen Beliebtheit von "Super Mario Run"

23.01.17 - Neue Android-Malware Gooligan hackt über 1 Million Google-Konten

20.01.17 - Banking-Trojaner GM Bot zielt auf Postbank- und Sparkassenkunden ab

16.01.17 - Malware-Traffic steigert sich bereits zum vierten Mal in Folge

21.12.16 - "Es gibt nichts, was man in der IT-Sicherheit von der Mirai-Attacke lernen könnte"

12.12.16 - Banken und Services sind auf der Zielliste des Banking-Trojaners Retefe

07.12.16 - Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich

02.12.16 - Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren

14.11.16 - Im letzten Jahr erfreute sich das Angler Exploit-Kit unter Cyberkriminellen großer Beliebtheit

10.11.16 - Alles über die Cyber-Spionagegruppe Sednit unter die Lupe

03.11.16 - Zeus-Banking-Trojaner in Neuauflage

02.11.16 - Personalabteilungen im Feuer der Ransomware: Trojaner "Betabot" und Ransomware "Cerber" zielen auf Unternehmen aller Branchen

31.10.16 - TorrentLocker: Erpressungs-Malware nach Analyse von Eset weiter in Deutschland, Österreich und Schweiz aktiv

26.10.16 - DDoS-Geschichte: Verfügbarkeit der Netzwerke von ISP seit 20 Jahren gefährdet: DDoS-Angriffe im Wandel - Neue Strategien erforderlich

25.10.16 - Unerwünschte Werbung: Erste Drittanbieter-Appstores für Apple-Geräte im Web aktiv

21.10.16 - Exploit-Kits: Adobe Flash Player ist die am häufigsten betroffene Anwendung

14.10.16 - Mac-Malware "OSX/Keydnap" umgeht Apple Gatekeeper-Schutz über signierte Transmission-App

14.10.16 - Banking-Trojaner Gugi überlistet neue Sicherheitsfunktionen von Android 6

13.10.16 - Olympische Spiele: DDoS-Angriffen mit Spitzenvolumina bis zu 540 Gbps

07.10.16 - Nicht nur Smartphone-Besitzer selbst sind Opfer von Attacken, oft werden mobile Geräte auch bewusst für Angriffe verwendet

23.09.16 - Mehr Cyberangriffe auf deutsche Steam-Nutzer seit Jahresbeginn

20.09.16 - Großangelegte Angriffe durch POSCardStealer gefährden POS-Systeme

20.09.16 - Bösartige Fake-Patch-Apps im Google Play Store

20.09.16 - Android Marcher: Zscaler beobachtet neue Angriffswelle der wandlungsfähigen mobilen Malware

19.09.16 - HTTP/2: "Imperva Hacker Intelligence Initiative Report" stellt vier bedeutsame Schwachstellen des neuen Worldwide Web Protokolls vor

19.09.16 - Verbreitung des Lurk-Trojaners über legitimes Fernzugriffs-Tool

16.09.16 - Netflix-Phishing-Scam: Es handelt sich dabei vorgeblich um eine Aufforderung an bestehende Kunden ihr Kundenkonto und die zugehörigen Daten zu verifizieren

09.09.16 - Populäre Foto-App: Eset entdeckt Prisma-Fakes im Google Play Store

07.09.16 - F-Secure sieht Zusammenhang zwischen Malware-Bedrohung und Cyberangriffen wegen Territorialstreit im Südchinesischem Meer

06.09.16 - ProjectSauron: Spionageplattform extrahiert heimlich verschlüsselte staatliche Kommunikation

05.09.16 - Die Strider-Gruppe verwendet eine hochentwickelte Malware, die vermutlich in erster Linie für Spionagezwecke entwickelt wurde

05.09.16 - Malware spezifisch für gerootete Android-Smartphones

05.09.16 - "Mobile Malware Report":Neue Ransomware bedroht Android-Geräte

06.03.17 - Google Chrome-Nutzer vom neuen "ElTest Social Engineering"-Schema ins Visier genommen

15.03.17 - Android-Malware: Eset enttarnt Fake-Apps im "Google Play Store"

15.03.17 - Unsichtbare Angriffe: Im Speicher versteckte Malware greift Unternehmen in 40 Ländern an

29.03.17 - Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück – auch in Deutschland

05.04.17 - Ransomware 2016: Dreiviertel kam aus russischem Cyberuntergrund

18.04.17 - Der Bankentrojaner Trojan.PWS.Sphinx.2 bettet sich beim Booten in den Prozess explorer.exe ein und entschlüsselt einen Konfigurationsblock

18.04.17 - Banking-Malware: Eset deckt zunehmend anspruchsvolle Angriffe auf

20.04.17 - Trojaner "RDPPatcher": Es gibt viele nützliche Verwendungsmöglichkeiten für RDP, doch in den falschen Händen kann es zu einer Waffe für Cyberkriminelle werden

20.04.17 - Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox

21.04.17 - Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

24.04.17 - Hackergruppe Callisto sammelte mit Hilfe von für Strafverfolgungsbehörden entwickelter Spyware nachrichtendienstliche Informationen über Außen- und Sicherheitspolitik in Osteuropa

24.04.17 - Trojaner verbreitet sich über File-Sharing-Seiten, auf denen Nutzer Torrents für angeblich kostenlose Filme und Dateien herunterladen

25.04.17 - Instagram Fake-Apps haben es auf Nutzerdaten abgesehen

28.04.17 - Amnesia-Malware macht aus DVR-Geräten Bot-Netze

02.05.17 - Radware entdeckt PDoS-Attacke gegen IoT-Geräte

22.05.17 - Die "CrypVault"-Ransomware tauchte erstmalig etwa im April 2015 auf und nutzt die GnuPG Opensource-Verschlüsselung, um die Daten auf dem infizierten Rechner zu verschlüsseln

29.05.17 - Ransomware-Attacke auf 75.000 Rechner in mehreren Ländern

06.06.17 - Gefährliche Hintertür: Chrome-Erweiterungen kompromittieren den Browser

07.06.17 - Unter dem Mikroskop: Eset untersucht neue Turla-Malware

09.06.17 - Cyberbanküberfall 4.0: Erst dateiloser Bankeinbruch, dann spurlose Plünderung von Geldautomaten

12.06.17 - Gefälschte SMS stammten angeblich von GMX, der Link führte jedoch auf eine Phishing-Website

13.06.17 - Neue Malware-Familie nimmt Linux-Systeme ins Visier

16.06.17 - Fake-Apps: Angriff auf PayPal und Bitcoins

19.06.17 - Bericht: Botnet Hajime hat erhebliches Zerstörungspotential

27.06.17 - 41 infizierte Apps im Google Play Store: Schädling "Judy" verbucht mindestens 8.5 Millionen Downloads

27.06.17 - Malware Fireball aus China: 250 Millionen Infektionen weltweit

28.06.17 - Cyberkriminelle nutzen Instagram als Einfallstor

30.06.17 - Online-Betrüger setzen auf Börsenkursmanipulationen

30.06.17 - Eset Security Specialist Thomas Uhlemann erklärt, was die globale Ransomware-Attacke für die IT-Sicherheit bedeutet und wie sich Nutzer auf künftige Angriffe vorbereiten können

04.07.17 - Neue Malware nutzt Mouse-Over-Effekt bei PowerPoint

04.07.17 - Analyse: Industroyer ist die größte Bedrohung für die Industrie seit Stuxnet

07.07.17 - Das neue Modell Cyberwaffen mit klassischer Schadsoftware zu verbinden, wird in naher Zukunft für Datamining und Datendiebstahl genutzt werden

10.07.17 - Google Docs-Attacke – weit mehr als ein Phishing-Angriff

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Malware übernimmt die Kontrolle

    Eset hat eine Malware analysiert, die wahrscheinlich beim Cyberangriff auf das ukrainische Stromnetz im Dezember 2016 verwendet wurde. Der hoch entwickelte Schädling, den Eset als Win32/Industroyer erkennt, nutzt industrielle Steuerungsprotokolle, die weltweit in der Energieinfrastruktur eingesetzt werden. Damit hat er das Potenzial, die größte Bedrohung seit Stuxnet zu werden. Die Ergebnisse der Analyse hat Eset in einem ausführlichen Whitepaper veröffentlicht.

  • Ausspionierung sensibler Daten

    Malware ist eine vielseitige Bedrohung mit immer neuen Fähigkeiten. Dennoch greifen die meisten Angreifer bei ihrer Übertragung auf altbewährte Methoden zurück. Erst kürzlich haben die Sicherheitsforscher von Trend Micro jedoch eine neue Angriffstechnik ausfindig machen können: Ein Trojaner-Downloader, den wir als TROJ_POWHOV.A identifiziert haben, nutzt den Mouse-Over-Mechanismus in PowerPoint-Dateien vom Typ PPS und PPSX. Sobald ein Nutzer den Mauszeiger über ein infiziertes Text- oder Bildelement bewegt, wird Schadsoftware auf dessen Computer installiert. Für diesen Vorgang ist kein Mausklick nötig.

  • Cybersicherheit: Was kommt nach "WannaCry"?

    Die Ransomware-Attacke, genannt "WannaCry", die wie eine Flutwelle über Computer in Büros, Krankenhäusern und Schulen hinwegfegte, hat viele Nutzer ratlos und besorgt zurückgelassen. Was bedeutet der Angriff für unsere Cybersicherheit? Eset Security Specialist Thomas Uhlemann beantwortet die brennendsten Fragen. Von dem Angriff waren unter anderem Krankenhäuser in Großbritannien und auch die Deutsche Bahn betroffen. Könnten auch andere wichtige Infrastrukturen wie zum Beispiel Atomkraftwerke zu einem Angriffsziel werden? Im aktuellen Fall können wir davon ausgehen, dass die Angreifer kein spezielles Ziel im Auge hatten, sondern eher nach dem "Gießkannenprinzip" agieren. Dafür spricht, dass sowohl Unternehmensnetzwerke als auch private Nutzer von der Erpressersoftware betroffen sind. Atomkraftwerke und viele andere Netzwerke der sogenannten "Kritischen Infrastruktur" (KRITIS) verfügen jedoch nicht nur über spezielle Schutzmaßnahmen, die Netzwerkwürmer und Ransomware bestmöglich eindämmen oder gar ganz verhindern, sie sind in der Regel auch mit den neuesten Betriebssystemupdates versorgt.

  • Spam-Filter durch viele Textvarianten überlistet

    Die Sicherheitsexperten von Retarus warnen vor einer sich derzeit rasant ausbreitenden Spam-Welle: Die E-Mail-Security-Anbieterin verzeichnet in ihren Systemen ein stark erhöhtes Aufkommen von Nachrichten, die zu einem vermeintlich vielversprechenden Aktienkauf aufrufen. Mit der Kaufempfehlung versuchen Cyber-Kriminelle, den Börsenkurs eines konkreten Unternehmens zu ihren Gunsten zu beeinflussen. Bei der aktuellen Angriffswelle rufen die Verfasser zum Kauf von Wertpapieren der lettischen Firma Quest Management Inc. auf. Durch die Betrugsmasche profitieren die Spammer nicht nur von kurzfristigen Kurssteigerungen aufgrund erhöhter Nachfrage, sondern mit Hilfe von Optionsscheinen auch von einem anschließenden Kursverfall. Dass dieses Kalkül aufgeht, zeigte ein ähnlicher Betrugsversuch im März: Die Kurse der InCaptcha Inc. schnellten während einer viertägigen Spamwelle zunächst in die Höhe und sackten ebenso rasch wieder ab. Bei den in derartigen Spam-E-Mails empfohlenen Aktien handelt es sich meist um so genannte "Penny Stocks", sprich Wertpapiere, die unter einem US-Dollar notieren.

  • Neue Angriffsstrategie über Firefox

    Seit 2007 attackiert die Cyberspionage-Gruppe Turla Regierungen sowie Regierungsvertreter und Diplomaten. Nun hat sie ihrem Arsenal ein neues Werkzeug hinzugefügt: Eset hat eine neue Angriffsstrategie analysiert, bei der die Gruppe eine Firefox-Erweiterung nutzt, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu missbrauchen. Die Taktik der Turla-Gruppe besteht üblicherweise in der Kompromittierung von Webseiten, die von den anvisierten Opfern häufiger aufgerufen werden - sogenannte "Watering-Hole-Attacken". Einmal ins Netz gegangen, werden die Nutzer auf einen Command-and-Control-Server (C&C) umgeleitet, über den die Geräte der Opfer Befehle empfangen und überwacht werden können.