- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Cyberkriminelle ändern Taktik


Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox
Eine grundlegende Möglichkeit, sich vor Erpressersoftware zu schützen, sind neben Anwenderschulungen in den Unternehmen und einem gesunden Misstrauen regelmäßige Datensicherungen (Backups

- Anzeigen -





Erpressersoftware wie TorrentLocker haben sich 2016 zur Plage entwickelt. Zwar wird die Zunahme neuer Schädlingsfamilien ab diesem Jahr geringer. Doch die Gefahr bleibt weiter akut: Denn die Cyberkriminellen diversifizieren ihre Angriffstaktiken. Bisher startete die Verschlüsselung von TorrentLocker, wenn die Anwender auf bösartige E-Mail-Anhänge klickten. Eine neue Angriffsvariante dieser Erpressersoftware, die Forscher des japanischen IT-Sicherheitsanbieters Trend Micro entdeckt haben, schleust jedoch den Schädling, getarnt als angebliche Rechnungen, über Dropbox-Links ein. Klicken die Anwender auf diese bösartigen Links, lösen sie die Infektion ihrer Rechner mit der Erpressersoftware aus. Mit über 36 Prozent der im Beobachtungszeitraum vom 26. Februar bis 6. März 2017 von Trend Micro gezählten bösartigen 54.688 Spam-Nachrichten von 815 missbrauchten Dropbox-Konten steht Deutschland an erster Stelle der betroffenen Länder.

Der Austausch von Dateien über das Internet und entsprechende Diensteanbieter werden auch bei deutschen Unternehmen immer beliebter. Cyberkriminelle folgen stets den Gewohnheiten der Anwender. Und je verbreiteter die Nutzung solcher Cloud Services ist, desto wahrscheinlicher missbrauchen Online-Gangster diese als neue Angriffswege. Schließlich können Cyberkriminelle rechnen. Je niedriger die Durchschnittskosten einer Infektion, desto beliebter der zugehörige Angriffsweg.

Ganz nebenbei werden dabei die Sicherheitsmechanismen am Gateway überlistet, weil kein verdächtiger Anhang vorliegt, der Link von einer legitimen Domäne stammt und dieser zudem über das legitime SSL-Protokoll abgesichert ist. So betrachtet war es in der Tat nur eine Frage der Zeit, bis eine verbreitete Erpressersoftware wie TorrentLocker auch über Services à la Dropbox verteilt wird.

Trend Micro hat Dropbox über die Gefahr informiert. Laut dessen Sicherheitsteam wurden alle entdeckten bösartigen Dateien entfernt und die betroffenen Nutzerkonten gesperrt.

Was man gegen TorrentLocker tun kann
Eine grundlegende Möglichkeit, sich vor Erpressersoftware zu schützen, sind neben Anwenderschulungen in den Unternehmen und einem gesunden Misstrauen regelmäßige Datensicherungen (Backups). Dabei sollten die Anwender der 3-2-1-Regel folgen – drei Kopien in zwei Formaten auf einem isolierten Medium. So lassen sich zum Beispiel die Familienfotos erstens auf einem externen Speichermedium (externe Festplatte oder Stick) speichern, zweitens in der Cloud ablegen und drittens auf eine CD brennen. Der Cloud-Speicher und der nicht eingesteckte USB-Stick verhindern dabei, dass TorrentLocker auch die Sicherungskopien verschlüsseln und löschen kann. Sollte kein Cloud-Speicher vorhanden sein und der USB-Stick mit dem Rechner verbunden, so wären wenigstens die auf CD gebrannten Bilder sicher, selbst wenn diese im CD-Laufwerk eingelegt wäre.

Generell sollten Anwender auf ihren Geräten eine moderne, mehrschichtige Sicherheitssoftware installieren und stets auf dem aktuellen Stand halten. Außerdem sollten diese Schutzlösungen über Cloud-Sicherheitsmechanismen verfügen, damit etwa Webadressen, die zu Erpresser- und anderer Schadsoftware führen, oder E-Mails mit bösartigen Links geblockt und bösartige Dateien gar nicht heruntergeladen oder ausgeführt werden. Zusätzlich bietet die Verhaltensanalyse solcher Sicherheitssoftware Schutz und kann eine unbekannte oder zunächst nicht erkannte Bedrohung noch vor dem eigentlichen Schaden abwehren. (Trend Micro: ra)

eingetragen: 17.04.17
Home & Newsletterlauf: 20.04.17


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Techniken gegen virtuelle Maschinen

    Nach Angaben von IT-Sicherheitsunternehmen ist eine neue Variante des IoT/Linux Botnets Tsunami aufgetaucht. "Amnesia" richtet sich gegen nicht gepatchte Schwachstellen bei der Remote-Code-Ausführung in DVR-Geräten von TVT Digital. Geräte, die von mehr als 70 verschiedenen Hersteller weltweit unter deren Marke vertrieben werden. Betroffen sind rund 227.000 Geräte weltweit vornehmlich in Taiwan, den USA, Israel, der Türkei und Indien. Sicherheitsforscher gehen davon aus, dass dies eine der ersten Malware-Varianten ist, die fortgeschrittene Techniken gegen virtuelle Maschinen richtet, um die Malware-Analyse in Sandboxing-Umgebungen auszuhebeln. Wenn die Malware eine virtuelle Maschine findet, löscht sie das virtualisierte Linux-System indem sie alle Dateien im System vernichtet.

  • Instagram-Optik weckt Vertrauen

    Wieder einmal wurde der Google Play Store zum Einfallstor für Hacker: Forscher von Eset haben insgesamt 13 Fake-Apps entdeckt, welche vorgaben, Tools für das Erhöhen oder Steuern von Instagram-Follower-Zahlen zu sein. Ziel der Angreifer waren Anmeldedaten der beliebten Social-Media-Plattform. Google hat bereits reagiert und nach dem Hinweis der Eset Forscher sämtliche betroffene Apps aus dem Google Play Store entfernt. Lohnendes Geschäftsmodell: Zum ersten Mal kamen die Programme - beispielsweise "Instagram Followers", "Followers Insta" oder "Fast Followers for Instagram" - in der Türkei auf. Einige davon nutzen eine englische Lokalisierung, um Instagram-Nutzer weltweit zu erreichen. Insgesamt wurden die verschiedenen Apps 1,5 Millionen Mal heruntergeladen. Um Nutzer zum Download zu verleiten, versprachen sie ihnen einen rapiden Anstieg von Followern, Likes und Kommentaren für ihre Instagram-Accounts. Ironischerweise wurden die gehackten Accounts dazu genutzt, die Follower-Zahlen anderer Nutzer zu steigern: Die Remote-Server, an welche die Anmeldedaten gesendet wurden, betreiben Webseiten, auf denen Usern verschiedene Pakete für Beliebtheits-Booster auf Instagram angeboten werden. Für die Betreiber ist das ein lohnendes "Geschäftsmodell".

  • Sathurbot: Botnet greift WordPress-Seiten an

    Kostenlose Filme und Software: Damit lockt der Trojaner Sathurbot Nutzer, um ihre Rechner zu infizieren und mit einem wachsenden Botnet WordPress-Webseiten anzugreifen. Der europäische Security-Software-Hersteller Eset hat Sathurbot analysiert und stellt die Ergebnisse in einem ausführlichen Bericht vor. Sathurbot hat es auf Webseiten abgesehen die das Content Management System WordPress verwenden. Mit mehr als 5.000 grundlegenden generischen Wörtern versucht die Malware, Anmeldeinformationen für WordPress-Webseiten zu erstellen. Verschiedene Bots im Sathurbot-Botnet probieren unterschiedliche Anmeldeinformationen auf der gleichen Website aus.

  • Aktivitäten der Hackergruppe Callisto

    Einem Bericht der F-Secure Labs zufolge hat eine bis dato noch unbekannte Hackergruppe in den letzten Jahren aktiv nachrichtendienstliche Informationen über die Außen- und Sicherheitspolitik in Osteuropa und dem südlichen Kaukasus gesammelt. Der Bericht beschreibt die Callisto Gruppe als hoch motivierte und ressourcenstarke Hacker und ernst zu nehmende Bedrohung, die seit mindestens 2015 Cyberattacken auf Militärpersonal, Regierungsangestellte, Journalisten und Think Tanks durchgeführt hat.

  • Malware-Scanner umgehen

    Panda Security hat einen neuen Trojaner namens RDPPatcher entdeckt. Das Ungewöhnliche an dieser Ransomware ist, dass sie nicht dazu genutzt wird, Anmeldedaten zu stehlen. Stattdessen sammelt sie so viele Daten wie möglich. Der Trojaner wurde offenbar speziell dafür entwickelt, die infizierten Systeme zu inventarisieren und insbesondere nach POS-, ATM- und Online-Glücksspielsoftware zu suchen. Ziel dieser Hacker-Methode ist es, den Zugriff auf die Geräte an spezialisierte Gruppen von Cyberkriminellen zu verkaufen. In jüngster Zeit verzeichnen die PandaLabs, Panda Securitys Anti-Malware-Labor, einen starken Aufwärtstrend bei Malware, die mithilfe eines Remote Desktop Protokolls (RDP) installiert wird. Jeden Tag registrieren die PandaLabs-Experten inzwischen Tausende von Infektionsversuchen, die eine Sache gemeinsam haben: Den Zugriff auf infizierte Systeme über RDP, nachdem man mittels Brute-Force-Methode in den Besitz der Anmeldedaten gelangt ist.