- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hintergrund


Im Überblick

  • Neues IoT-Botnet "Hide'n Seek" entdeckt

    Die Security-Experten von Bitdefender haben ein neues IoT-Botnet entdeckt, das sich bislang überwiegend auf IP-Kameras fokussiert. Der Bot namens HNS (Hide'n Seek) wurde vom Bitdefender-IoT-Honeypot-System abgefangen und erstmals am 10. Januar registriert. Er verschwand in den folgenden Tagen, um am 20. Januar in deutlich verbesserter Form wieder aufzutauchen. Die gleich zu Beginn gefundenen Samples befinden sich auf IP-Kameras, die von einem koreanischen Unternehmen hergestellt werden. Diese Geräte schienen eine wichtige Rolle im Botnet zu spielen, denn von den zwölf IP-Adressen, die in der Stichprobe fest kodiert waren, gehörten zehn zu den Geräten des Herstellers Focus H&S. Die neue Version, beobachtet am 20. Januar, verzichtete auf hart kodierte IP-Adressen.


Im Überblick

  • Geschäft um die Spyware herum aufgebaut

    Eset ist eine detaillierte Analyse der berüchtigten Spyware FinFisher gelungen. Es ist die erste derartige Untersuchung von FinFisher seit 2010. Seitdem haben die Entwickler der Spyware enorme Anstrengungen unternommen, um solche Analysen zu verhindern und die Funktionsweise von FinFisher zu kaschieren. Die Eset-Forscher mussten daher zunächst diverse Sicherheits- und Verschleierungsbarrieren durchbrechen.


Inhalte


18.07.17 - Evolution von Ransomware: Wenn eine ungepatchte Maschine Tausende infizieren kann

18.07.17 - Ransomware Petya nutzt WannaCry-Sicherheitslücke

18.07.17 - So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten

18.07.17 - Neue Ransomware-Angriffswelle: Unabhängig davon, ob es sich bei der neuen Ransomware um eine Petya-Variante oder eine neue Ransomware-Familie handelt, verhält sich diese Ransomware anders, als andere Verschlüsselungstrojaner

24.07.17 - Ergebnisse zur Petna Ransomware-Infektionswelle

25.07.17 - XData geht ursprünglich auf eine ältere Ransomware unter dem Namen AES-NI zurück

31.07.17 - Petya: Nach einer Infektion kann das Opfer das System nicht mehr nutzen

17.08.17 - Banking-Trojaner greift gezielt Schweizer Mac-Nutzer an

22.08.17 - Rurktar – eine neue Spyware-Baustelle: Was hat es mit ihr auf sich und welche Ziele verfolgt sie?

31.08.17 - Über halbe Million Nutzer von Malware-Kampagne betroffen

07.09.17 - Sophos Labs-Entwickler analysierten den bekannten "Philadelphia"-Ransomware-Baukasten

08.09.17 - Neue Version von Svpeng: Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an

25.09.17 - Cyberspionage: Eset enttarnt neue Turla-Backdoor

26.09.17 - Neuartige Malware nimmt Spieler von Online-Games ins Visier

16.10.17 - Eset: Staatliche Spionage-Malware verbreitet sich mit Hilfe von Internet Providern

19.10.17 - Langsam, aber rentabel: Eset entdeckt neuen Fall von Krypto-Mining

25.10.17 - Check Point-Forscher decken internationale Cyberangriff-Kampagne auf

26.10.17 - Angriffe auf Webanwendungen- und DDOS-Angriffe haben wieder zugenommen

10.11.17 - FireEye deckt Vorgehen und Techniken der iranischen Hackergruppe APT33 auf

22.11.17 - Eset: Gefährlicher Banking-Trojaner kehrt in Google Play Store zurück

24.11.17 - Neue Cyber-Attacke "KnockKnock" zielt auf gefährdete E-Mail-Accounts in Office 365

28.11.17 - Remote Access Trojaner (RAT) "Hackers Door" hat schon vor einiger Zeit von sich reden gemacht

29.11.17 - Aufbau eines neuen IoT-Botnets mit extremer Durchschlagskraft

04.12.17 - Neue Ransomware: Dieses Mal ist der Wolf im Hasenpelz unterwegs

07.12.17 - Cutlet Maker: Die Malware, mit der auch Amateure Geldautomaten ausrauben können

08.12.17 - Kaspersky Lab entdeckt zwei neue Schädlinge und warnt vor Spam-Angriffen

14.12.17 - Krypto-Mining: Neue Malware nutzt Sicherheitslücke in Microsoft aus

21.12.17 - Eset: Gefälschte Version Windows Movie Maker auf Platz 1 bei Google

22.12.17 - Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT

22.12.17 - IoT-Bot-Netze: DDoS-Attacken erreichen neue Dimensionen

22.01.18 - Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi‘

09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten

19.02.18 - Check Point entdeckt neue Malware: ‘LightsOut’: Flashlight-Adware auf Google Play im Rampenlicht

19.02.18 - Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier

19.02.18 - Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining

07.03.18 - "LockPOS" hat die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert

08.03.18 - Skygofree – hochentwickelte Spyware seit 2014 aktiv

09.03.18 - AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen

21.03.18 - PZChao: Spionage-Infrastruktur mit Cryptominer

27.03.18 - Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

09.04.18 - Neue Einblicke in FinFisher-Überwachungskampagne

10.04.18 - Das HNS-Botnet kommuniziert auf komplexe und dezentrale Weise und verwendet mehrere Anti-Tampering-Techniken, um zu verhindern, dass Dritte es übernehmen oder infiltrieren

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Gefälschte Office-365-Mails im Umlauf

    Die Sicherheitsexperten von Retarus warnen vor einer besonders perfiden Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern. Retarus empfiehlt daher die sorgfältige Überprüfung enthaltener Links. Zusätzlichen Schutz bieten spezielle E-Mail-Security-Lösungen mit umfangreicher Phishing-Filterung und modernen Funktionen für die Advanced Threat Protection.

  • In Asien verheerende Schäden angerichtet

    Die Cyberspionage-Infrastruktur "PZChao" hat seit spätestens Juli 2017 Behörden, Bildungseinrichten und Technologie- und Telekommunikationsunternehmen angegriffen. Jetzt legt Bitdefender erstmals eine detaillierte Analyse zu PZChao vor: Der Malware-Werkzeugkasten, der vor allem auf Ziele in Asien und den USA ausgerichtet ist, verfügt über eine umfassende Infrastruktur zur Auslieferung von Komponenten und eine Fernzugriffskomponente, die eine feindliche Übernahme des kompromittierten Endgeräts erlaubt - bis hin zur Live-Verwendung von Mikrofon und Kamera. Überraschenderweise ebenfalls enthalten: ein Cryptominer, um Bitcoins zu schürfen - dies wurde in derart gezielten Attacken bisher nicht beobachtet.

  • Bösartige Aktivität von AdultSwine

    Sicherheitsforscher von Check Point Software Technologies haben einen neuen bösartigen Code im Google Play Store entdeckt, der sich in fast 60 Kinderspiel-Apps versteckt. Nach Angaben von Google Play wurden die Apps bisher zwischen 3 und 7 Millionen Mal heruntergeladen.Die Malware, AdultSwine genannt, richtet in dreierlei Hinsicht verheerenden Schaden an.

  • Mehrstufige Spyware ermöglicht Fernsteuerung

    Experten von Kaspersky Lab haben mit der Spyware ‚Skygofree' ein sehr fortschrittliches mobiles Implantat entdeckt. Die Android-Spionage-Malware ist seit dem Jahr 2014 aktiv und wurde für zielgerichtete Cyberüberwachung entwickelt, möglicherweise auch für offensive Cyberoperationen. Zu den fortschrittlichen Funktionen von Skygofree zählt beispielsweise die Möglichkeit, standortbasierte Audioaufnahmen über infizierte Geräte zu machen. Die Spyware wird über Internetseiten, die Seiten führender Mobilfunknetzbetreiber imitieren sollen, verbreitet.

  • Point-of-Sale-Malware "LockPOS"

    Die "LockPOS" genannte Point-of-Sale-Malware wurde erstmals 2017 beobachtet. Es handelt sich um einen Infostealer, der Daten von Zahlungskarten wie Kreditkarten aus dem Speicher der betroffenen Point-of-Sale-Systeme abzieht. Sicherheitsanalyst Henok Asfaw, Senior Threat Researcher beim Spezialisten für KI-basierende Malware-Abwehr bei Cylance, hat sich die jüngste Variante von LockPOS in seinem aktuellen Blog genauer angesehen. LockPOS hat - wie dokumentiert - die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert. Das macht es bedeutend schwieriger die Schadsoftware aufzudecken und dient in erster Linie dazu traditionell arbeitende Antivirenlösungen zu umgehen.