- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Cyberkriminelle ändern Taktik


Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox
Eine grundlegende Möglichkeit, sich vor Erpressersoftware zu schützen, sind neben Anwenderschulungen in den Unternehmen und einem gesunden Misstrauen regelmäßige Datensicherungen (Backups

- Anzeigen -





Erpressersoftware wie TorrentLocker haben sich 2016 zur Plage entwickelt. Zwar wird die Zunahme neuer Schädlingsfamilien ab diesem Jahr geringer. Doch die Gefahr bleibt weiter akut: Denn die Cyberkriminellen diversifizieren ihre Angriffstaktiken. Bisher startete die Verschlüsselung von TorrentLocker, wenn die Anwender auf bösartige E-Mail-Anhänge klickten. Eine neue Angriffsvariante dieser Erpressersoftware, die Forscher des japanischen IT-Sicherheitsanbieters Trend Micro entdeckt haben, schleust jedoch den Schädling, getarnt als angebliche Rechnungen, über Dropbox-Links ein. Klicken die Anwender auf diese bösartigen Links, lösen sie die Infektion ihrer Rechner mit der Erpressersoftware aus. Mit über 36 Prozent der im Beobachtungszeitraum vom 26. Februar bis 6. März 2017 von Trend Micro gezählten bösartigen 54.688 Spam-Nachrichten von 815 missbrauchten Dropbox-Konten steht Deutschland an erster Stelle der betroffenen Länder.

Der Austausch von Dateien über das Internet und entsprechende Diensteanbieter werden auch bei deutschen Unternehmen immer beliebter. Cyberkriminelle folgen stets den Gewohnheiten der Anwender. Und je verbreiteter die Nutzung solcher Cloud Services ist, desto wahrscheinlicher missbrauchen Online-Gangster diese als neue Angriffswege. Schließlich können Cyberkriminelle rechnen. Je niedriger die Durchschnittskosten einer Infektion, desto beliebter der zugehörige Angriffsweg.

Ganz nebenbei werden dabei die Sicherheitsmechanismen am Gateway überlistet, weil kein verdächtiger Anhang vorliegt, der Link von einer legitimen Domäne stammt und dieser zudem über das legitime SSL-Protokoll abgesichert ist. So betrachtet war es in der Tat nur eine Frage der Zeit, bis eine verbreitete Erpressersoftware wie TorrentLocker auch über Services à la Dropbox verteilt wird.

Trend Micro hat Dropbox über die Gefahr informiert. Laut dessen Sicherheitsteam wurden alle entdeckten bösartigen Dateien entfernt und die betroffenen Nutzerkonten gesperrt.

Was man gegen TorrentLocker tun kann
Eine grundlegende Möglichkeit, sich vor Erpressersoftware zu schützen, sind neben Anwenderschulungen in den Unternehmen und einem gesunden Misstrauen regelmäßige Datensicherungen (Backups). Dabei sollten die Anwender der 3-2-1-Regel folgen – drei Kopien in zwei Formaten auf einem isolierten Medium. So lassen sich zum Beispiel die Familienfotos erstens auf einem externen Speichermedium (externe Festplatte oder Stick) speichern, zweitens in der Cloud ablegen und drittens auf eine CD brennen. Der Cloud-Speicher und der nicht eingesteckte USB-Stick verhindern dabei, dass TorrentLocker auch die Sicherungskopien verschlüsseln und löschen kann. Sollte kein Cloud-Speicher vorhanden sein und der USB-Stick mit dem Rechner verbunden, so wären wenigstens die auf CD gebrannten Bilder sicher, selbst wenn diese im CD-Laufwerk eingelegt wäre.

Generell sollten Anwender auf ihren Geräten eine moderne, mehrschichtige Sicherheitssoftware installieren und stets auf dem aktuellen Stand halten. Außerdem sollten diese Schutzlösungen über Cloud-Sicherheitsmechanismen verfügen, damit etwa Webadressen, die zu Erpresser- und anderer Schadsoftware führen, oder E-Mails mit bösartigen Links geblockt und bösartige Dateien gar nicht heruntergeladen oder ausgeführt werden. Zusätzlich bietet die Verhaltensanalyse solcher Sicherheitssoftware Schutz und kann eine unbekannte oder zunächst nicht erkannte Bedrohung noch vor dem eigentlichen Schaden abwehren. (Trend Micro: ra)

eingetragen: 17.04.17
Home & Newsletterlauf: 20.04.17


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Neue Angriffsstrategie über Firefox

    Seit 2007 attackiert die Cyberspionage-Gruppe Turla Regierungen sowie Regierungsvertreter und Diplomaten. Nun hat sie ihrem Arsenal ein neues Werkzeug hinzugefügt: Eset hat eine neue Angriffsstrategie analysiert, bei der die Gruppe eine Firefox-Erweiterung nutzt, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu missbrauchen. Die Taktik der Turla-Gruppe besteht üblicherweise in der Kompromittierung von Webseiten, die von den anvisierten Opfern häufiger aufgerufen werden - sogenannte "Watering-Hole-Attacken". Einmal ins Netz gegangen, werden die Nutzer auf einen Command-and-Control-Server (C&C) umgeleitet, über den die Geräte der Opfer Befehle empfangen und überwacht werden können.

  • Durch Manipulation Anzeigenklicks

    Check Point Software Technologies hat den Schädling Fireball enttarnt. Hinter der Schadsoftware steckt mutmaßlich die chinesische Marketing-Agentur Rafotech in Peking. Mit der auf über 250 Millionen Systemen verteilten Software könnten Cyberkriminelle weltweit Cyberattacken starten. Rafotech ist auf digitales Marketing spezialisiert und nutzt Fireball, um durch Manipulation Anzeigenklicks zu erzeugen. Dabei kapern sie den Online-Traffic der Nutzer und generieren so Umsatz durch Werbeeinnahmen. Aktuell werden vor allem Plug-Ins und weitere Konfigurationen installiert. Damit bewegt sich die Agentur in China in einer rechtlichen Grauzone.

  • Malware in Google-Play

    Check Point Software Technologies hat eine umfangreiche Angriffswelle mit 41 infizierten Apps im Google Play Store entdeckt. Der Schädling Judy wurde mindestens 8.5 Millionen Mal heruntergeladen. Ein Großteil der schädlichen Applikationen wurde von einem koreanischen Unternehmen namens Kiniwini entwickelt. Die Organisation entwickelt normalerweise Programme für iOS und Android, trat aber bisher nicht als Malware-Programmierer in Erscheinung. Nach einer Infektion generiert Judy Einnahmen durch Klicks auf Werbebanner. Dabei verfügt die Schadsoftware über Tarnmechanismen, um die Bouncer-Sicherheitsmechanismus von Google zu umgehen.

  • Hajime ein flexibles Bot-Netz

    Radware warnt vor dem immensen Zerstörungspotential des Botnets Hajime, das bisher einem sogenannten White Hat Hacker zugeordnet wird. Zwar habe der Entwickler des Bots diesen offensichtlich nach wie vor unter Kontrolle und bisher auch keine bösen Absichten erkennen lassen, so Radware, doch das Potential dieses Botnets sei verlockend. So könnten andere Hacker versuchen, Hajime zu hijacken und für ihre eigenen Zwecke zu gebrauchen. Zudem stelle sich die Frage, warum der Entwickler das Botnet so aggressiv ausbaut, wenn er damit keine bösen Absichten verfolgt. Hajime ist ein sehr ausgefeiltes, gut durchdachtes und flexibles Botnetz, das sich selbst updaten kann, um seinen "Mitgliedern" schnell und sicher neue Funktionalitäten zu verleihen. Es befällt wie Mirai IoT-Geräte mit offenen Telnet-Ports.

  • "Boost Views" greift PayPal-Zahlungsdaten ab

    Fürs Videoschauen bezahlt werden, den Traffic des YouTube-Kanals steigern oder ganz einfach vom Smartphone aus Bitcoins kaufen und verkaufen? Die Entwickler der Fake-Apps "Boost Views" und "PaxVendor" möchten Android-User glauben lassen, dass sie die passenden Anwendungen dafür bieten. Dabei haben es die Cyberkriminellen nur auf die Zahlungsdaten der Nutzer abgesehen. Der europäische Security-Software-Hersteller ESET hat beide Fake-Apps enttarnt und stellt die Analyse in einem ausführlichen Blogpost vor. Unter dem Deckmantel, eine YouTube-bezogene Dienstleistung anzubieten, hat sich "Boost Views" auf bis zu 100.000 Geräte geschlichen. Die App verspricht Nutzern, Einnahmen durch das Ansehen von Videos zu generieren. Die angeblich angehäufte Gutschrift sollen die Nutzer auf ihr PayPal-Konto transferieren können. Dafür werden sie aufgefordert, ihre Login-Daten in ein ungesichertes Authentifizierungsformular einzugeben.