- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Aktuelle Meldungen


Im Überblick

  • DoubleLocker nutzt Android-Bedienungshilfen

    Eset warnt aktuell vor einer neuen Bedrohung für Android-Geräte. Der von Eset-Forschern entdeckte Android-Schädling verbreitet sich vorrangig als vermeintlicher "Adobe Flash Player" über infizierte Webseiten. DoubleLocker gilt nach Analyse der Experten als technisch ausgereift und kombiniert cyberkriminelle Taktiken auf neue Weise: Nach erfolgter Infektion verschlüsselt die Ransomware sämtliche Daten im Gerätespeicher und sperrt den Nutzer zusätzlich durch Veränderung der PIN aus. Um das Gerät von der DoubleLocker-Ransomware zu befreien, ist ein Zurücksetzen auf die Werkseinstellungen notwendig. "DoubleLocker nutzt Android-Bedienungshilfen, was ein beliebter Trick unter Cyberkriminellen ist. Die Nutzlast dieser Ransomware kann die PIN des Geräts ändern, sodass das Opfer nicht mehr darauf zugreifen kann und die Daten verschlüsselt werden. Diese Kombination von Tools wurde im Android-Ökosystem noch nicht beobachtet", so LukᚠŠtefanko, Malware Researcher bei Eset und Entdecker von DoubleLocker.


Im Überblick

  • Antivirenprogramme schützen

    Eset verzeichnet eine starke Verbreitung eines altbekannten Schädlings: Der Trojaner HTML/FakeAlert wurde erstmals im Dezember 2009 entdeckt. Dann war es lange Zeit ruhig um die Schadsoftware, bis 2015 die Fälle erneut anstiegen. Seitdem ist die Erkennungsquote weltweit enorm gestiegen. Derzeit zählt HTML/FakeAlert zu den fünf größten Bedrohungen rund um den Globus und weist in Deutschland die höchsten Erkennungsraten im Vergleich zu anderer Malware auf. Der Trojaner HTML/FakeAlert kann durch anderen Schadcode auf den Computer eines Opfers gelangen, wie etwa über Webseiten, E-Mail-Anhänge oder Downloads von Filesharing-Seiten.


Inhalte


24.02.17 - Super Mario Run: Vorsicht vor falscher Android-Version

11.01.17 - WhatsApp-Betrug: Eset warnt vor Nachrichten, die kostenlose Emirates Flugtickets versprechen

15.12.16 - Die betroffene App wurde über 1.000.000 Mal heruntergeladen

24.10.16 - E-Mail versucht die Adressaten dazu zu bewegen, hoch sensible Daten wie Sozialversicherungsnummer, Kreditkartennummern und andere PII (Personal Identifier)-Daten zu übermitteln

12.09.16 - Nemucod ist zurück: Eset entdeckt neue Variante der Malware

09.09.16 - Neue Bedrohung: Betrüger hacken sich in das Profil von Instagram-Usern und verändern es

22.08.16 - "Pokémon GO": Eset entdeckt Fake-Apps bei Google Play

16.08.16 - "Pokémon Go": Android App-Version mit integrierter Hintertür aufgetaucht

10.08.16 - Lookout entdeckt schadhafte App LevelDropper: Mobile Bedrohung durch Autorooting-Malware

27.07.16 - "Godless": Rooting-Schädling für Android übernimmt Smartphone-Kontrolle

19.07.16 - Erpressungsprogramm Cerber greift deutsche Ziele an

01.07.16 - Avast Software findet FIFA-App-Imitate unter den App-Angeboten Im Google-Play-Store

22.06.16 - Warnung: DDoS-Erpresserbande Kadyrovtsy attackiert deutsche Ziele

03.05.16 - TorrentLocker ist zurück und infiziert erste Rechner in Schweden & Italien

02.05.16 - Trojaner mit Tarnkappe: "USB Thief" stiehlt Daten von vermeintlich sicheren air-gapped Systemen und bleibt unerkannt

29.04.16 - Erpresserangriff auf verwundbare Systeme

15.04.16 - Mobiler Banking-Trojaner Spy.Agent stielt Login-Daten, umgeht Zwei-Faktor-Authentifizierung und liest SMS mit

13.04.16 - Nach Klick: Daten weg – Nemucod-Malware verbreitet sich rasant in Europa

08.04.16 - Trojaner "BIFROSE" befällt jetzt auch Unix-Systeme

07.04.16 - Gefährlicher Android-Trojaner Acecard: Auch deutschsprachige Nutzer werden attackiert; mehr als 30 Apps von Banken und Bezahldiensten betroffen

23.03.16 - Erpressungs-Trojaner Locky infiziert tausende Computer

17.03.16 - Trend Micro warnt vor Rooting-Malware in unabhängigen Android-App-Stores

01.03.16 - Malware späht mit ausgefeilten Methoden Onlinekonten aus

01.03.16 - Bayrob-Trojaner verbreitet sich extrem schnell in Deutschland und späht sensible Daten aus

15.02.16 - Dritte Version der Linux-Ransomware noch nicht bereit für Prime-Time

12.02.16 - Die Threat Research Division von Akamai hat eine kriminelle SEO-Kampagne identifiziert

22.01.16 - Berüchtigte Cyberspionagegruppe Sofacy mit neuen hinterhältigen Tools

18.01.16 - Neue Point of Sale Malware entdeckt: "AbaddonPOS"

06.11.15 - "Operation Bauernsturm": Trend Micro-Forscher entdecken Zero Day Exploit für Adobe Flash in jüngster Angriffswelle

05.11.15 - Trojaner Brolux nimmt japanische Online-Banker ins Visier

04.11.15 - Die Malware-Familie Ursnif ist zurück: Diesmal visiert sie die privaten Daten und Finanzgeschäfte

29.10.15 - Android-Geräte: "Kemoge" installiert, deinstalliert und startet Apps ohne Zustimmung des Nutzers

19.10.15 - Schädliche Adware übernimmt die Kontrolle über Android-Smartphones

25.09.15 - Download-Trojaner versteckt sich in Word-Dokumenten

23.09.15 - Shifu-Trojaner attackiert derzeit Banken aus Japan, Österreich und Deutschland

21.09.15 - Porn Clicker-Trojaner kehrt auf Google Play zurück

02.09.15 - Vermeintlich leistungsstarke Malware entpuppt sich als Fehlschlag

18.08.15 - "Webinjects-Methode": Raffinierter Trojaner bettet lästige Werbung in Webseiten ein

29.07.15 - Gefälschte DHL-Nachrichten: Neue Angriffswelle mit "TorrentLocker" umgeht Sandbox-Tests durch Captcha-Eingabe – Deutschland an fünfter Stelle betroffen

29.07.15 - Auch deutsche Nutzer von variablem Spam-Mail-Angriff betroffen

03.07.15 - "CryptoWall 3.0" sperrt den Zugang zu den infizierten Rechnern und verschlüsselt alle darauf befindlichen Dateien und Ordner

25.06.15 - Schadsoftware gibt sich als ein Adobe Flash Player-Update aus

24.06.15 - Angriff auf Heim-Router: Testlauf für Attacken auf smarte Geräte im Internet der Dinge?

19.06.15 - Neuartige Router-Malware nimmt soziale Netzwerke ins Visier

15.06.15 - Neue Betrugsmasche: Windows Live ID als Köder missbraucht

27.05.15 - F5 entdeckt neue Version des Banking-Trojaners VBKlip

26.05.15 - Neue Apps mit aggressivem Werbemodul im Google Play Store entdeckt

08.05.15 - Neuer Verschlüsselungstrojaner verbreitet sich rasant mittels E-Mails

06.05.15 - "Operation Russian Doll": Zwei neue Zero-Day-Angriffe

15.03.17 - Linux-Malware: Der neue Linux-Trojaner heißt Linux.Proxy.10 und startet den Proxyserver SOCKS5 auf dem infizierten Gerät

03.04.17 - Infizierung mit mobiler Malware: Eset-Forscher entdecken gefährlichen Android-Downloader

29.05.17 - Neue Phishing-Kampagne imitiert Google Doc-Einladungen, wie man sie zum Bearbeiten von Dokumenten über Google erhält

09.11.17 - Malware-Welle in Europa: Eset warnt vor HTML/FakeAlert

16.11.17 - Gefahr für Android-Nutzer: Neuartige Ransomware

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Aktuelle Meldungen

  • Fake-Google-Doc-Einladung

    Laut Malwarebytes verbreitet sich aktuell eine neue Phishing-Kampagne rasant, die Google Doc-Einladungen, wie man sie zum Bearbeiten von Dokumenten über Google erhält, imitiert. Potentielle Opfer erhalten dabei eine E-Mail die angeblich von dem Anbieter Mailnator stammt (Mailnator hat jegliche Verbindungen dazu bereits verneint).

  • Maskiert als Flash Player-Update

    Eset haben eine neue gefährliche Android-App entdeckt, die in der Lage ist, zusätzliche Malware herunterzuladen und auszuführen. Der Trojaner wird von Eset als Android/TrojanDownloader.Agent.JI erkannt und über kompromittierte Webseiten als Flash Player-Update maskiert verbreitet. Nach der Installation startet die Malware einen gefälschten "Saving Battery"-Service im Android-System und erfordert vom Nutzer kritische Berechtigungen in den Bedienungsfunktionen von Android. Dem Angreifer wird so erlaubt, aktive Apps und Fensterinhalte abzurufen und "Explore by Touch" einzuschalten. Damit kann er die Aktionen des Nutzers imitieren und auf dem Display des Geräts anzeigen, was er möchte.

  • Neuer Linux-Trojaner entdeckt

    Die Virenanalysten von Doctor Web entdeckten im Januar einen neuen Linux-Trojaner, der bereits Tausende Geräte infiziert hat. Erst im Dezember berichtete Doctor Web über den rapiden Anstieg von Linux-Malware. Der neue Linux-Trojaner heißt Linux.Proxy.10 und startet den Proxyserver SOCKS5 auf dem infizierten Gerät. SOCKS5 basiert dabei auf einem offenen Quellcode des Satanic Socks Servers und gewährleistet so die Anonymität der Cyber-Kriminellen. Via Secure Shell verbreiten diese Linux.Proxy.10 und speichern dabei die Liste von Geräten sowie Benutzername und Passwort auf ihrem Server ab.

  • Neue Variante der Marcher-Malware

    Seit dem Launch der iOS-Version von "Super Mario Run" Mitte Dezember entwickelt sich die mobile Spiele-App zum nächsten Hit im iTunes-Store. Android-Nutzer müssen allerdings noch auf das Kultspiel warten. Hacker nutzen zwischenzeitlich die Popularität des Spiels verbunden mit der Tatsache, dass es noch keine offizielle Android-Version gibt, um Schadsoftware zu verbreiten. Das Threatlabz-Team des Internet-Security Anbieters Zscaler hat nun eine neue Version des Android Marcher Trojaners entdeckt, die sich als "Super Mario Run App" für Android-Nutzer ausgibt. Bei Marcher handelt es sich um Malware, die auf Banking und Finanz-Apps abzielt und Kreditkartendetails abzugreifen versucht. Anwender werden dazu verleitet, auf gefälschten Seiten ihre Bankinformationen einzugeben. Ist das Mobilgerät des Anwenders infiziert, lauert die Malware darauf, dass das Opfer die bereitgestellte App anklickt und präsentiert dann das Overlay der Finanzseite. Die Finanzdaten der Opfer werden an einen Command & Control (C&C)-Server weitergeleitet. Die Malware wird kontinuierlich weiterentwickelt und setzt dabei auf aktuelle Trends, um eine große Zielgruppe anzusprechen.

  • Abofalle im Kleingedruckten

    Eset verzeichnet einen Anstieg von betrügerischen WhatsApp-Nachrichten: Derzeit erhalten viele Nutzer Nachrichten, die kostenlose Flugtickets der Emirates Airline versprechen. Darin werden sie aufgefordert, eine Webseite zu besuchen, die den Anschein der offiziellen Emirates-Seite erweckt. Die Fluggesellschaft steht jedoch in keiner Verbindung zu der Seite.