- Anzeigen -


Sie sind hier: Home » Virenwarnung

Virenwarnung


Im Überblick

Administration

  • Neue Spionage-Malware ersetzt FinFisher

    Bei tiefgehenden Forschungen zu der berüchtigten Spyware FinFisher ist Eset auf eine neue Schadsoftware gestoßen: Die Malware StrongPity2 weist große Ähnlichkeiten zu der bereits bekannten Spyware auf. Die FinFisher-Kampagne wurde im September 2017 eingestellt, nachdem Eset aktuelle Forschungsergebnisse veröffentlichte. Nur wenige Wochen später wurden die Eset-Forscher auf Cyberattacken aufmerksam, bei denen sehr ähnliche Angriffsszenarien genutzt wurden. StrongPity2 gehört zu einer anderen Malware-Familie. Die Gemeinsamkeiten deuten jedoch darauf hin, dass die Malware nun als Ersatz für FinFisher verwendet wird.


Im Überblick

  • Neues IoT-Botnet "Hide'n Seek" entdeckt

    Die Security-Experten von Bitdefender haben ein neues IoT-Botnet entdeckt, das sich bislang überwiegend auf IP-Kameras fokussiert. Der Bot namens HNS (Hide'n Seek) wurde vom Bitdefender-IoT-Honeypot-System abgefangen und erstmals am 10. Januar registriert. Er verschwand in den folgenden Tagen, um am 20. Januar in deutlich verbesserter Form wieder aufzutauchen. Die gleich zu Beginn gefundenen Samples befinden sich auf IP-Kameras, die von einem koreanischen Unternehmen hergestellt werden. Diese Geräte schienen eine wichtige Rolle im Botnet zu spielen, denn von den zwölf IP-Adressen, die in der Stichprobe fest kodiert waren, gehörten zehn zu den Geräten des Herstellers Focus H&S. Die neue Version, beobachtet am 20. Januar, verzichtete auf hart kodierte IP-Adressen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


04.10.17 - Trend Micros Sicherheitsbericht für das erste Halbjahr 2017 verdeutlicht Notwendigkeit von Investitionen in die IT-Sicherheit

16.10.17 - Eset: Staatliche Spionage-Malware verbreitet sich mit Hilfe von Internet Providern

19.10.17 - Langsam, aber rentabel: Eset entdeckt neuen Fall von Krypto-Mining

20.10.17 - Norton ermittelt Botnet-Zentren in Europa – Deutschland auf Platz 3

25.10.17 - Check Point-Forscher decken internationale Cyberangriff-Kampagne auf

26.10.17 - Angriffe auf Webanwendungen- und DDOS-Angriffe haben wieder zugenommen

30.10.17 - "Fortinet Threat Landscape Bericht:" Infektionen verbreiten sich mit Rekordgeschwindigkeit aufgrund schlechter Sicherheitspraktiken und riskanter Anwendungen

09.11.17 - Malware-Welle in Europa: Eset warnt vor HTML/FakeAlert

10.11.17 - FireEye deckt Vorgehen und Techniken der iranischen Hackergruppe APT33 auf

16.11.17 - Q3/2017 Cybercrime Report: Im Bereich Ransomware dominiert die Cerber-Familie auch im dritten Quartal 2017

16.11.17 - Gefahr für Android-Nutzer: Neuartige Ransomware

21.11.17 - "Global DDoS Threat Landscape Report" Q2 2017 von Imperva

22.11.17 - Eset: Gefährlicher Banking-Trojaner kehrt in Google Play Store zurück

24.11.17 - Neue Cyber-Attacke "KnockKnock" zielt auf gefährdete E-Mail-Accounts in Office 365

28.11.17 - Remote Access Trojaner (RAT) "Hackers Door" hat schon vor einiger Zeit von sich reden gemacht

29.11.17 - Aufbau eines neuen IoT-Botnets mit extremer Durchschlagskraft

04.12.17 - Neue Ransomware: Dieses Mal ist der Wolf im Hasenpelz unterwegs

07.12.17 - Cutlet Maker: Die Malware, mit der auch Amateure Geldautomaten ausrauben können

08.12.17 - Kaspersky Lab entdeckt zwei neue Schädlinge und warnt vor Spam-Angriffen

14.12.17 - Krypto-Mining: Neue Malware nutzt Sicherheitslücke in Microsoft aus

21.12.17 - Eset: Gefälschte Version Windows Movie Maker auf Platz 1 bei Google

22.12.17 - Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT

22.12.17 - IoT-Bot-Netze: DDoS-Attacken erreichen neue Dimensionen

22.12.17 - Zahl der DDoS-Angriffe hat sich in den letzten sechs Monaten verdoppelt: Kriminelle nutzen verstärkt ungeschützte IoT-Geräte

09.01.18 - Malware-Aussichten 2018: Ransomware ist dominanter denn je

10.01.18 - Threat Landscape Report: Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und Swarm-Technologien

12.01.18 - Office-Schwachstelle wäre mit richtigem Rechtemanagement zu vermeiden

16.01.18 - Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

16.01.18 - Eset-Forscher entdecken neue Spyware: StrongPity2 weist große Ähnlichkeit zu FinFisher auf

22.01.18 - Neue Rekordwerte für Malware im dritten Quartal 2017

22.01.18 - Malwarebytes-Daten zeigen einen fast 2.000 prozentigen Anstieg der Ransomware-Erkennungen seit 2015

22.01.18 - Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi‘

30.01.18 - CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem

01.02.18 - Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

08.02.18 - Ransomware as a Service ist ein ernstzunehmendes und wachsendes Problem

09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten

13.02.18 - Global Threat Report zeigt: Qbot ist wieder zurück - Crypto-Currency-Miner adaptieren neue Exploits

19.02.18 - Check Point entdeckt neue Malware: ‘LightsOut’: Flashlight-Adware auf Google Play im Rampenlicht

19.02.18 - Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier

19.02.18 - Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining

06.03.18 - Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und "Swarm"-Technologien

07.03.18 - "LockPOS" hat die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert

08.03.18 - Skygofree – hochentwickelte Spyware seit 2014 aktiv

09.03.18 - AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen

21.03.18 - PZChao: Spionage-Infrastruktur mit Cryptominer

22.03.18 - Schwachstellen machen Tausende Tankstellen für Hacker angreifbar

22.03.18 - Malware im Dezember 2017: 55 Prozent der weltweiten Unternehmen von Crypto-Minern betroffen

27.03.18 - Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

28.03.18 - Europa ist Hauptziel zunehmender DDoS-Angriffe

09.04.18 - Neue Einblicke in FinFisher-Überwachungskampagne

09.04.18 - Malwarebytes jährlicher Bericht über Schadsoftware zeigt deutliche Veränderung der Angriffsmethoden

09.04.18 - Anzahl entdeckter Software-Schwachstellen erreicht 2017 Rekordwert

10.04.18 - Cybercrime-Report für das 4. Quartal 2017: 250 Millionen Cyberattacken von Oktober bis Dezember 2017

10.04.18 - Das HNS-Botnet kommuniziert auf komplexe und dezentrale Weise und verwendet mehrere Anti-Tampering-Techniken, um zu verhindern, dass Dritte es übernehmen oder infiltrieren

12.04.18 - Meltdown und Spectre sind nur die Spitze des Eisbergs

Meldungen: Virenwarnung

Recht und Kosten

  • DoubleLocker nutzt Android-Bedienungshilfen

    Eset warnt aktuell vor einer neuen Bedrohung für Android-Geräte. Der von Eset-Forschern entdeckte Android-Schädling verbreitet sich vorrangig als vermeintlicher "Adobe Flash Player" über infizierte Webseiten. DoubleLocker gilt nach Analyse der Experten als technisch ausgereift und kombiniert cyberkriminelle Taktiken auf neue Weise: Nach erfolgter Infektion verschlüsselt die Ransomware sämtliche Daten im Gerätespeicher und sperrt den Nutzer zusätzlich durch Veränderung der PIN aus. Um das Gerät von der DoubleLocker-Ransomware zu befreien, ist ein Zurücksetzen auf die Werkseinstellungen notwendig. "DoubleLocker nutzt Android-Bedienungshilfen, was ein beliebter Trick unter Cyberkriminellen ist. Die Nutzlast dieser Ransomware kann die PIN des Geräts ändern, sodass das Opfer nicht mehr darauf zugreifen kann und die Daten verschlüsselt werden. Diese Kombination von Tools wurde im Android-Ökosystem noch nicht beobachtet", so LukᚠŠtefanko, Malware Researcher bei Eset und Entdecker von DoubleLocker.

  • Antivirenprogramme schützen

    Eset verzeichnet eine starke Verbreitung eines altbekannten Schädlings: Der Trojaner HTML/FakeAlert wurde erstmals im Dezember 2009 entdeckt. Dann war es lange Zeit ruhig um die Schadsoftware, bis 2015 die Fälle erneut anstiegen. Seitdem ist die Erkennungsquote weltweit enorm gestiegen. Derzeit zählt HTML/FakeAlert zu den fünf größten Bedrohungen rund um den Globus und weist in Deutschland die höchsten Erkennungsraten im Vergleich zu anderer Malware auf. Der Trojaner HTML/FakeAlert kann durch anderen Schadcode auf den Computer eines Opfers gelangen, wie etwa über Webseiten, E-Mail-Anhänge oder Downloads von Filesharing-Seiten.

  • Fake-Google-Doc-Einladung

    Laut Malwarebytes verbreitet sich aktuell eine neue Phishing-Kampagne rasant, die Google Doc-Einladungen, wie man sie zum Bearbeiten von Dokumenten über Google erhält, imitiert. Potentielle Opfer erhalten dabei eine E-Mail die angeblich von dem Anbieter Mailnator stammt (Mailnator hat jegliche Verbindungen dazu bereits verneint).

  • Maskiert als Flash Player-Update

    Eset haben eine neue gefährliche Android-App entdeckt, die in der Lage ist, zusätzliche Malware herunterzuladen und auszuführen. Der Trojaner wird von Eset als Android/TrojanDownloader.Agent.JI erkannt und über kompromittierte Webseiten als Flash Player-Update maskiert verbreitet. Nach der Installation startet die Malware einen gefälschten "Saving Battery"-Service im Android-System und erfordert vom Nutzer kritische Berechtigungen in den Bedienungsfunktionen von Android. Dem Angreifer wird so erlaubt, aktive Apps und Fensterinhalte abzurufen und "Explore by Touch" einzuschalten. Damit kann er die Aktionen des Nutzers imitieren und auf dem Display des Geräts anzeigen, was er möchte.

  • Neuer Linux-Trojaner entdeckt

    Die Virenanalysten von Doctor Web entdeckten im Januar einen neuen Linux-Trojaner, der bereits Tausende Geräte infiziert hat. Erst im Dezember berichtete Doctor Web über den rapiden Anstieg von Linux-Malware. Der neue Linux-Trojaner heißt Linux.Proxy.10 und startet den Proxyserver SOCKS5 auf dem infizierten Gerät. SOCKS5 basiert dabei auf einem offenen Quellcode des Satanic Socks Servers und gewährleistet so die Anonymität der Cyber-Kriminellen. Via Secure Shell verbreiten diese Linux.Proxy.10 und speichern dabei die Liste von Geräten sowie Benutzername und Passwort auf ihrem Server ab.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 »