- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Mit Adylkuzz der zweite konzertierte Angriff


Das neue Modell Cyberwaffen mit klassischer Schadsoftware zu verbinden, wird in naher Zukunft für Datamining und Datendiebstahl genutzt werden
Bisher geben sich die Kriminellen damit zufrieden über Monero einfach schnell Kasse zu machen


- Anzeigen -





WannaCry war erst der Anfang - Mit Adylkuzz ist bereits die nächste Generation von Angriffen, aufbauend auf EternalBlue, im Anrollen. Adylkuzz gehört der Gattung der Cryptocurrency-Miner an, ein Mining-Trojaner, der die Kryptowährung Monero als Endprodukt generiert. Bitdefender hatte erst vor wenigen Tagen nach der weltweiten Attacke der WannaCry-Ransomware gewarnt, dass Angriffe, aufbauend auf EternalBlue Normalität werden würden.

Mit Adylkuzz folgt nun der zweite konzertierte Angriff. Das neue Modell Cyberwaffen mit klassischer Schadsoftware zu verbinden, wird in naher Zukunft für Datamining und Datendiebstahl genutzt werden. Bisher geben sich die Kriminellen damit zufrieden über Monero einfach schnell Kasse zu machen, es ist jedoch nur eine Frage der Zeit, bis andere Parteien mit anderen Interessen auf den Zug aufspringen.

Hier eine kurze Einordnung des Bitdefender Analyseteams:

What's next after Adylkuzz?
A new global threat was discovered recently, the cryptocurrency miner Adylkuzz. Bitdefender warned two days ago that EternalBlue-powered ransomware will become the new normal. Now, the world needs to deal with the second large scale attack. This time we got lucky that we are dealing with a cryptocurrency miner but definitely the things will not stop here. This frame model of combining cyberweapon-grade exploits with classic malware will led in the very near future to data mining and stealing important information. For the moment, the attackers are interested to make the quick dollar but is a matter of time until higher interests will join the party.

Adylkuzz context
As compared to WannaCry, the new threat is harder to detect because it does not give any visual warnings, nor does it interfere with the users’ files. Even if today’s threat has a lower overall impact than the previous attack with crypto ransomware dubbed WannaCry, this is yet another confirmation that cyber-criminals are building a new generation of malware on the EternalBlue SMB exploit allegedly stolen from the NSA.

Due to this particularity of using Server Message Block (SMB) vulnerability, Adylkuzz is more likely to act in an business environment rather than home. However, the profitability of this attack is better at consumer level because cryptocurrency mining is more effective on gaming hardware and multimedia computers. Currently, all the Bitdefender user base is protected.

Ransomware and cryptocurrency miners are the most accessible threats one can build. Computers in public institutions, hospitals and other care facilities are usually rarely updated. If they were not hit by ransomware, these computers will stay vulnerable against the EternalBlue exploit for as long as they remain unpatched. Complex threats can be built on it, from commercial grade malware to more persistent attacks aimed at cyber-espionage, among others.

Why Monero and not Bitcoins?
-Better investment for the future: In the latest months Bitcoin increased 24Prozent while Monero was up 428Prozent. If we look at the last year, Bitcoin was up with 93 percent and Monero with 1720 percent
-Monero is much easy to produce (less processing power from the machine, higher productivity etc)
-Is Monero mining a process that expose less the attackers or is more discreet than Bitcoin mining process?
As a rule of thumb, cryptocurrency miners are much more difficult to spot because they tend to lay low and do their primary job
(Bitdefender: ra)

eingetragen: 21.06.17
Home & Newsletterlauf: 07.07.17


Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Gefälschte Office-365-Mails im Umlauf

    Die Sicherheitsexperten von Retarus warnen vor einer besonders perfiden Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern. Retarus empfiehlt daher die sorgfältige Überprüfung enthaltener Links. Zusätzlichen Schutz bieten spezielle E-Mail-Security-Lösungen mit umfangreicher Phishing-Filterung und modernen Funktionen für die Advanced Threat Protection.

  • In Asien verheerende Schäden angerichtet

    Die Cyberspionage-Infrastruktur "PZChao" hat seit spätestens Juli 2017 Behörden, Bildungseinrichten und Technologie- und Telekommunikationsunternehmen angegriffen. Jetzt legt Bitdefender erstmals eine detaillierte Analyse zu PZChao vor: Der Malware-Werkzeugkasten, der vor allem auf Ziele in Asien und den USA ausgerichtet ist, verfügt über eine umfassende Infrastruktur zur Auslieferung von Komponenten und eine Fernzugriffskomponente, die eine feindliche Übernahme des kompromittierten Endgeräts erlaubt - bis hin zur Live-Verwendung von Mikrofon und Kamera. Überraschenderweise ebenfalls enthalten: ein Cryptominer, um Bitcoins zu schürfen - dies wurde in derart gezielten Attacken bisher nicht beobachtet.

  • Bösartige Aktivität von AdultSwine

    Sicherheitsforscher von Check Point Software Technologies haben einen neuen bösartigen Code im Google Play Store entdeckt, der sich in fast 60 Kinderspiel-Apps versteckt. Nach Angaben von Google Play wurden die Apps bisher zwischen 3 und 7 Millionen Mal heruntergeladen.Die Malware, AdultSwine genannt, richtet in dreierlei Hinsicht verheerenden Schaden an.

  • Mehrstufige Spyware ermöglicht Fernsteuerung

    Experten von Kaspersky Lab haben mit der Spyware ‚Skygofree' ein sehr fortschrittliches mobiles Implantat entdeckt. Die Android-Spionage-Malware ist seit dem Jahr 2014 aktiv und wurde für zielgerichtete Cyberüberwachung entwickelt, möglicherweise auch für offensive Cyberoperationen. Zu den fortschrittlichen Funktionen von Skygofree zählt beispielsweise die Möglichkeit, standortbasierte Audioaufnahmen über infizierte Geräte zu machen. Die Spyware wird über Internetseiten, die Seiten führender Mobilfunknetzbetreiber imitieren sollen, verbreitet.

  • Point-of-Sale-Malware "LockPOS"

    Die "LockPOS" genannte Point-of-Sale-Malware wurde erstmals 2017 beobachtet. Es handelt sich um einen Infostealer, der Daten von Zahlungskarten wie Kreditkarten aus dem Speicher der betroffenen Point-of-Sale-Systeme abzieht. Sicherheitsanalyst Henok Asfaw, Senior Threat Researcher beim Spezialisten für KI-basierende Malware-Abwehr bei Cylance, hat sich die jüngste Variante von LockPOS in seinem aktuellen Blog genauer angesehen. LockPOS hat - wie dokumentiert - die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert. Das macht es bedeutend schwieriger die Schadsoftware aufzudecken und dient in erster Linie dazu traditionell arbeitende Antivirenlösungen zu umgehen.