Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Die größten Bedrohungen im Oktober 2016

Von Doctor Web Deutschland GmbH

Cyber-Kriminelle entwickeln Trojaner speziell für Google Go, Linux und Android

Im Oktober 2016 entdeckten die Virenanalysten von Doctor Web den ersten auf Google Go geschriebenen Encoder. Es konnte bereits ein Entschlüsselungstool entwickelt werden, das die beschädigten Dateien wieder dekodiert. In der zweiten Monatshälfte analysierten die Sicherheitsexperten von Doctor Web eine Backdoor für Linux, die auf den Geräten der Anwender Befehle von Cyber-Kriminellen ausführt. Weiterhin bleiben auch mobile Endgeräte unter Android eine Zielscheibe für Verbrecher.

Encoder zählen zur gefährlichsten Ransomware, jeden Monat tauchen neue Versionen auf. Im Oktober analysierten die Virenexperten von Doctor Web einen Trojaner, der mit Google Go entwickelt wurde. Dieser wurde unter dem Namen Trojan.Encoder.6491 in die Dr.Web Virendatenbank aufgenommen.

Der Trojaner ist in der Lage, 140 Dateitypen durch einen AES-Algorithmus auf Festplatten zu verschlüsseln. Nach erfolgreicher Verschlüsselung verlangt Trojan.Encoder.6491 ein Lösegeld in Bitcoins. Der Trojaner prüft dann innerhalb eines gewissen Zeitintervalls den Kontostand der Bitcoin-Geldbörse, auf welche das Opfer das Lösegeld überweisen soll, und entschlüsselt kodierte Dateien, sobald der Betroffene das Lösegeld bezahlt hat. Die Analysten von Doctor Web haben bereits eine Methode entwickelt, mit der man Anwenderdateien wieder entschlüsseln kann und raten davon ab, Lösegeldforderungen von Cyber-Kriminellen nachzukommen.

 

Auch Linux und Android weiter im Fokus:

Weiterhin wurde eine Backdoor entdeckt, die Linux-Anwender angreift. Der Trojaner heißt Linux.BackDoor.FakeFile.1 und verbreitet sich als PDF-, Microsoft-Office- oder Open-Office-Datei.

Noch Ende September wurde auf Google Play der Trojaner Android.SockBot.1 analysiert, der den Internettraffic über infizierte mobile Endgeräte weiterleitet. Die Endgeräte nutzt er dafür als Proxy-Server. Weitere Informationen zu Android.SockBot.1 sind hier zu finden.

 

Statistik von Dr.Web CureIt!:

-       Trojan.Zadved: Schadcode, der Suchtreffer auf Google und Werbe-Meldungen auf anderen Webseiten verfälscht.

-       Trojan.BtcMine.793: Trojaner, der CPU-Ressourcen versteckt und zum Mining von Kryptowährung ausnutzt.

-       Trojan.LoadMoney: Downloader, die im Rahmen des Partnerprogramms LoadMoney generiert werden. Diese Schädlinge laden böswillige Anwendungen herunter und installieren diese auf dem Rechner des Opfers.

-       Trojan.DownLoader: Familie von Trojanern zum Herunterladen von weiteren böswilligen Apps auf dem Rechner.

-       Trojan.InstallCore.1903: Familie von Downloadern, die unnötige und unerwünschte Applikationen installieren.

 

Serverstatistik von Doctor Web:

-       JS.Downloader: Plug-ins, die unerwünschte Werbung anzeigen.

-       JS.Redirector: Böswillige Szenarien, die auf JavaScript geschrieben sind, Malware herunterladen und diese auf dem Rechner des Opfers installieren.

-       Trojan.Zadved: Schadcode, der Suchtreffer auf Google und Werbe-Meldungen auf anderen Webseiten verfälscht.

-       W97M.DownLoader: Böswillige Szenarien, die Sicherheitslücken in Office-Applikationen ausnutzen, Malware herunterladen und diese auf dem Rechner des Opfers installieren.

 

Malware im E-Mail-Traffic:

-       JS.Downloader: Böswillige Szenarien, die auf JavaScript geschrieben sind, Malware herunterladen und diese auf dem Rechner des Opfers installieren.

-       JS.Redirector: Böswillige Szenarien, die auf JavaScript geschrieben sind, Malware herunterladen und diese auf dem Rechner des Opfers installieren.

 

Statistik von Dr.Web Bot für Telegram:

-       Joke.Locker.1.origin: Scherzprogramm für Android, das den Bildschirm des Smartphones sperrt und BSOD (Blue Screen of Death) anzeigt.

-       Trojan.PWS.Spy.11887: Trojaner für Windows, der sensible Benutzerdaten klaut.

-       Android.Spy: Multifunktionale Trojaner für Android, die Kontakte ablesen und speichern, Kurznachrichten empfangen und versenden, Registerkarten des Browsers abspeichern und IMEI sowie die Mobiltelefonnummer ablesen können.

-       Trojan.PWS.Siggen1.1167: Trojaner für Windows, der Passwörter klauen kann.

-       Android.Locker.139.origin: Android-Trojaner, der aufdringliche Werbung anzeigt, das Endgerät sperrt und ein Lösegeld verlangt.

 

Verschlüsselungstrojaner:

Für folgende Trojaner sind im Oktober 2016 Anfragen beim technischen Support von Doctor Web eingegangen:

-       Trojan.Encoder.858: 26.85% Anfragen

-       Trojan.Encoder.761: 21.01% Anfragen

-       Trojan.Encoder.3953: 5.25% Anfragen

-       Trojan.Encoder.567: 4.61% Anfragen

-       Trojan.Encoder.3976: 2.92% Anfragen

 

Gefährliche Webseiten:

Im Oktober 2016 wurden 338.670 neue Internetadressen in die Doctor Web Datenbank aufgenommen.

-       August 2016: +298.985

-       September 2016: +338.670

-       Wachstum: +13,27%

Unter den neuen nicht empfohlenen Webseiten sind vor allem Betrugsressourcen zu finden.

 

Malware für Linux:

Seit Oktober wurden von Doctor Web 40.756 Angriffe gegen Linux-Endgeräte festgestellt. 35.423 Angriffe wurden via SSH und 5.333 via Telnet durchgeführt.

-       Linux.Downloader: Böswillige Szenarien und Skrypits für Linux, die zum Herunterladen und zur Installation von Malware dienen.

-       Linux.BackDoor.Fgt: Böswillige Software für Linux, die DDoS-Angriffe durchführt. Es gibt Trojaner für Linux, die sich in die Architekturen MIPS und SPARC integrieren können.

-       Linux.DDoS.Xor: Malware für Linux, die DDoS-Angriffe gegen Netzwerkübergänge durchführt.

 

Der im Oktober entdeckte Trojaner Linux.BackDoor.FakeFile.1 kann folgende Befehle übernehmen:

·      Während einer Sitzung Nachrichten versenden;

·      Liste von Inhalten übermitteln;

·      Eine Datei oder ein Verzeichnis auf den Server übertragen;

·      Verzeichnis löschen;

·      Datei löschen;

·      Verzeichnis umbenennen;

·      Sich selbst löschen;

·      Neue Kopie eines Prozesses starten;

·      Laufende Verbindung abbrechen;

·      Backconnect organisieren und sh starten;

·      Backconnect abbrechen;

·      Ausführbare Datei öffnen;

·      Prozessdatei schließen;

·      Datei oder Verzeichnis erstellen;

·      Werte in einer Datei abspeichern;

·      Namen, Erlaubnisse und Daten von Dateien extrahieren;

·      777 Rechte für eine bestimmte Datei definieren;

·      Backdoor abbrechen. 

24. Nov 2016

Bewerten Sie diesen Artikel

2 Bewertungen bisher (Durchschnitt: 5)

Teilen Sie diesen Artikel

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, Sanja Jahn-Willkomm (Tel.: 069/97503139), verantwortlich.

Pressemitteilungstext: 708 Wörter, 9929 Zeichen. Artikel reklamieren

Doctor Web Ltd. ist ein führender, weltweit agierender Hersteller von Antivirus- und Antispam-Lösungen. Das Doctor Web Team entwickelt seit 1992 Anti-Malware-Lösungen und beschäftigt weltweit 400 Mitarbeiter, davon 200 im Research & Development. Doctor Web ist nicht nur Pionier, sondern auch einer der wenigen Anbieter, die ihre Lösungen vollständig innerbetrieblich entwickeln. Das Unternehmen legt großen Wert auf die effektive Beseitigung von Kundenproblemen und bietet schnelle Antworten auf akute Virengefahren. Die umfangreiche Produktpalette von Doctor Web umfasst effiziente Lösungen zur Absicherung von einzelnen Arbeitsplätzen bis hin zu komplexen Netzwerken. Im deutschsprachigen Raum werden die Produkte von der Doctor Web Deutschland GmbH in Baden-Baden vertrieben. Zu den weltweit über 120 Mio. Nutzern von Dr.Web gehören Privatanwender, namhafte und international agierende, börsennotierte Großunternehmen, Banken und öffentliche Einrichtungen.


Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*
Bitte lösen Sie 5 + 3

Weitere Pressemeldungen von Doctor Web Deutschland GmbH


18.04.2019: Um den Trojaner auf die Geräte zu bekommen, betten Cyber-Kriminelle ihn zunächst in harmlos anmutende Software ein. Doctor Web entdeckte Android.InfectionAds.1 dabei in folgenden Apps: HD Camera, Tabla Piano Guitar Robab, Euro Farming Simulator 2018 und Touch on Girls.    Beim Starten einer der oben genannten Apps extrahiert der Trojaner Hilfsmodule, welche die kritische Android-Schwachstelle CVE-2017-13315 ausnutzen. CVE-2017-13315 gehört dabei zur Klasse der Schwachstellen, die als „EvilParcel“ bezeichnet werden. Ihre Systemkomponenten enthalten einen Fehler, der beim Datenaustausch... | Weiterlesen

11.04.2019: Beispielsweise haben sich die Aktivitäten von Trojan.MulDrop8.60634 fast verdreifacht und auch die Anzahl der Bedrohungen von Trojan.Packed.24060 und Adware.OpenCandy.243 ist im vergangenen Monat signifikant gestiegen. Während Adware.OpenCandy weitere Software und Trojan.MulDrop mehrere Trojaner installiert, fügt Trojan-Packed dem Browser des Nutzers böswillige Erweiterungen hinzu. Zudem erhielten die Virenanalysten von Doctor Web auch wieder vermehrt Support-Anfragen bzgl. einer Datenentschlüsselung.     Ferner wurden auf Google Play mehrere Trojaner der Familie Android.FakeApp sowie... | Weiterlesen

28.03.2019: Die Virenanalysten von Doctor Web analysierten die Sicherheitslücke wie folgt: Die App erhält vom Verwaltungsserver Befehle zum Herunterladen neuer Bibliotheken und Module. Diese rüsten die App dann mit neuen Funktionen auf und können zum Update der App verwendet werden. Bei der vorgenommenen Analyse lud der UC Browser zum Beispiel eine ausführbare Linux-Bibliothek zum Bearbeiten von MS Office-Dokumenten sowie PDF-Dateien von einem Remote-Server herunter. Diese ist zwar nicht böswillig, war aber im Browser erst nicht vorhanden. Nach dem Download speicherte die App diese Bibliothek in ihr... | Weiterlesen