- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Hintergrund


Im Überblick

  • Online-Multiplayer-Spiele missbraucht

    Eset hat eine neue, raffinierte Malware entdeckt: "Joao" verbreitet sich über Computerspiele, welche auf inoffiziellen Webseiten veröffentlicht werden. Die modulare Malware ist in der Lage, weitere schädliche Codes herunterzuladen und auszuführen. Die vollständige Analyse des Schädlings hat Eset auf dem Blog WeLiveSecurity veröffentlicht. Verbreitung über verschiedene Online-Multiplayer-Spiele Für die Verbreitung ihrer Malware haben die Joao-Angreifer Online-Multiplayer-Spiele missbraucht. Eset Forscher konnten zeigen, dass hierfür verschiedene Spieletitel von Aeria Games genutzt wurden, einem Vermarkter für Online-Spiele mit Hauptsitz in Berlin. Die Spiele wurden modifiziert und auf inoffiziellen Webseiten zum Download angeboten. Einmal heruntergeladen und gestartet, sammelt die Malware Informationen vom infizierten Computer und lädt anschließend weitere Komponenten von einem Command-and-Control Server herunter. Die von den Eset-Forschern entdeckten Joao-Komponenten enthielten Möglichkeiten für Backdoor-, Spionage- und Überlastangriffe (DDoS).


Im Überblick

  • Watering-Hole- & Spear-Phishing-Kampagnen

    Die berüchtigte Hackergruppe Turla ist zurück: Eset hat eine neue, verbesserte Backdoor der Cyberkriminellen entdeckt. "Gazer" verbreitet sich seit 2016 und attackiert gezielt europäische Institutionen. Die ausführliche technische Analyse hat Eset auf dem Blog WeLiveSecurity sowie im zugehörigen Whitepaper veröffentlicht. Typisch Turla: Die Turla Gruppe greift seit vielen Jahren verschiedene europäische Regierungen und Botschaften auf der ganzen Welt an und ist bekannt für ihre zielgerichteten Watering-Hole- und Spear-Phishing-Kampagnen. Eset Forscher konnten die Backdoor Gazer global nachweisen, am häufigsten jedoch auf Computern in Europa.


Inhalte


06.03.17 - Google Chrome-Nutzer vom neuen "ElTest Social Engineering"-Schema ins Visier genommen

15.03.17 - Android-Malware: Eset enttarnt Fake-Apps im "Google Play Store"

15.03.17 - Unsichtbare Angriffe: Im Speicher versteckte Malware greift Unternehmen in 40 Ländern an

29.03.17 - Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück – auch in Deutschland

05.04.17 - Ransomware 2016: Dreiviertel kam aus russischem Cyberuntergrund

18.04.17 - Der Bankentrojaner Trojan.PWS.Sphinx.2 bettet sich beim Booten in den Prozess explorer.exe ein und entschlüsselt einen Konfigurationsblock

18.04.17 - Banking-Malware: Eset deckt zunehmend anspruchsvolle Angriffe auf

20.04.17 - Trojaner "RDPPatcher": Es gibt viele nützliche Verwendungsmöglichkeiten für RDP, doch in den falschen Händen kann es zu einer Waffe für Cyberkriminelle werden

20.04.17 - Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox

21.04.17 - Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

24.04.17 - Hackergruppe Callisto sammelte mit Hilfe von für Strafverfolgungsbehörden entwickelter Spyware nachrichtendienstliche Informationen über Außen- und Sicherheitspolitik in Osteuropa

24.04.17 - Trojaner verbreitet sich über File-Sharing-Seiten, auf denen Nutzer Torrents für angeblich kostenlose Filme und Dateien herunterladen

25.04.17 - Instagram Fake-Apps haben es auf Nutzerdaten abgesehen

28.04.17 - Amnesia-Malware macht aus DVR-Geräten Bot-Netze

02.05.17 - Radware entdeckt PDoS-Attacke gegen IoT-Geräte

22.05.17 - Die "CrypVault"-Ransomware tauchte erstmalig etwa im April 2015 auf und nutzt die GnuPG Opensource-Verschlüsselung, um die Daten auf dem infizierten Rechner zu verschlüsseln

29.05.17 - Ransomware-Attacke auf 75.000 Rechner in mehreren Ländern

06.06.17 - Gefährliche Hintertür: Chrome-Erweiterungen kompromittieren den Browser

07.06.17 - Unter dem Mikroskop: Eset untersucht neue Turla-Malware

09.06.17 - Cyberbanküberfall 4.0: Erst dateiloser Bankeinbruch, dann spurlose Plünderung von Geldautomaten

12.06.17 - Gefälschte SMS stammten angeblich von GMX, der Link führte jedoch auf eine Phishing-Website

13.06.17 - Neue Malware-Familie nimmt Linux-Systeme ins Visier

16.06.17 - Fake-Apps: Angriff auf PayPal und Bitcoins

19.06.17 - Bericht: Botnet Hajime hat erhebliches Zerstörungspotential

27.06.17 - 41 infizierte Apps im Google Play Store: Schädling "Judy" verbucht mindestens 8.5 Millionen Downloads

27.06.17 - Malware Fireball aus China: 250 Millionen Infektionen weltweit

28.06.17 - Cyberkriminelle nutzen Instagram als Einfallstor

30.06.17 - Online-Betrüger setzen auf Börsenkursmanipulationen

30.06.17 - Eset Security Specialist Thomas Uhlemann erklärt, was die globale Ransomware-Attacke für die IT-Sicherheit bedeutet und wie sich Nutzer auf künftige Angriffe vorbereiten können

04.07.17 - Neue Malware nutzt Mouse-Over-Effekt bei PowerPoint

04.07.17 - Analyse: Industroyer ist die größte Bedrohung für die Industrie seit Stuxnet

07.07.17 - Das neue Modell Cyberwaffen mit klassischer Schadsoftware zu verbinden, wird in naher Zukunft für Datamining und Datendiebstahl genutzt werden

10.07.17 - Google Docs-Attacke – weit mehr als ein Phishing-Angriff

18.07.17 - Evolution von Ransomware: Wenn eine ungepatchte Maschine Tausende infizieren kann

18.07.17 - Ransomware Petya nutzt WannaCry-Sicherheitslücke

18.07.17 - So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten

18.07.17 - Neue Ransomware-Angriffswelle: Unabhängig davon, ob es sich bei der neuen Ransomware um eine Petya-Variante oder eine neue Ransomware-Familie handelt, verhält sich diese Ransomware anders, als andere Verschlüsselungstrojaner

24.07.17 - Ergebnisse zur Petna Ransomware-Infektionswelle

25.07.17 - XData geht ursprünglich auf eine ältere Ransomware unter dem Namen AES-NI zurück

31.07.17 - Petya: Nach einer Infektion kann das Opfer das System nicht mehr nutzen

17.08.17 - Banking-Trojaner greift gezielt Schweizer Mac-Nutzer an

22.08.17 - Rurktar – eine neue Spyware-Baustelle: Was hat es mit ihr auf sich und welche Ziele verfolgt sie?

31.08.17 - Über halbe Million Nutzer von Malware-Kampagne betroffen

07.09.17 - Sophos Labs-Entwickler analysierten den bekannten "Philadelphia"-Ransomware-Baukasten

08.09.17 - Neue Version von Svpeng: Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an

25.09.17 - Cyberspionage: Eset enttarnt neue Turla-Backdoor

26.09.17 - Neuartige Malware nimmt Spieler von Online-Games ins Visier

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Als Flash-Player-App getarnt

    Die Experten von Kaspersky Lab haben eine neue Variante des mobilen Banking-Trojaners Svpeng entdeckt. Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Geräte mit aktuellster Software schützen nicht vor dem Schädling. Zugangsdienste (Accessibility Services) sind Erweiterungen der Benutzeroberfläche, um Nutzer, die nicht mit dem Gerät interagieren können, zu unterstützen. Die im Juli 2017 von Kaspersky Lab entdeckte modifizierte Version von Svpeng ist in der Lage, diese Systemfunktion zu missbrauchen, um in andere Apps eingegebenen Text abzugreifen und sich selbst weitere Rechte zu verschaffen.

  • Geschäftsmodell Ransomware-as-a-Service

    Auf der Black Hat 2017 in Las Vegas hat Sophos gestern einen Report zum Thema "Ransomware-as-a-Service (RaaS): eine Analyse von Philadelphia" veröffentlicht. Autorin ist Dorka Palotay, eine Entwicklern zur Gefahrenanalyse in den SophosLabs in Budapest, Ungarn. Der Report beschäftigt sich eingehend mit den inneren Mechanismen eines Ransomware-Bausystems, das jeder für 400 US-Dollar kaufen kann. Einmal erworben, können die Kriminellen Computer kidnappen und Daten gegen Lösegeld zurückhalten.

  • Infektion über Filesharing-Seiten

    Mehr als eine halbe Million Nutzer sind von einer Malware-Kampagne betroffen, die infizierte Systeme zu einem Botnet hinzufügt. Die Malware ist komplex und extrem anpassungsfähig. So schaffte es "Stantinko", über fünf Jahre lang unentdeckt zu agieren und ein Botnet von mehr als 500.000 infizierten Systemen zu bilden. Das ist das Ergebnis einer umfassenden Untersuchung der europäischen Security-Software-Herstellerin Eset. Die meisten Betroffenen entdeckte Eset in Russland und in der Ukraine. Stantinko infiziert Systeme über Filesharing-Webseiten und lockt Nutzer mit kostenloser Software. Die Entwickler haben die Malware clever getarnt: Der Infektionsvektor installiert eine Reihe auffälliger Anwendungen, gleichzeitig wird das Schadprogramm unauffällig im Hintergrund installiert. Stantinko ist so komplex aufgebaut, dass die Malware nur schwer entdeckt werden kann.

  • Unfertige Spyware Rurktar aufgetaucht

    In den G Data Security Labs ist eine Spyware aufgetaucht, die ihren Ursprung scheinbar in Russland hat. Das lässt sich durch die internen Fehlermeldungen der Software zurückverfolgen. Ob hinter der Programmierung der Schadsoftware ganze Entwicklerteams oder eine einzelne Person stecken, ist indes noch unklar.

  • Mac-Version der Windows-Malware WERDLOD

    Forscher von Trend Micro haben die vor kurzem entdeckte Malware OSX_DOK eingehend analysiert. Dabei zeigte sich, dass der Trojaner ausschließlich Daten von Schweizer Nutzern abfängt, die er an ihrer IP-Adresse erkennt. OSX_DOK stellt die Mac-Version der Windows-Malware WERDLOD dar, die bereits 2014 in dem als "Operation Emmental" bekannten Angriff auf Schweizer Bankkunden verwendet wurde.