Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Der Doctor Web Virenrückblick für März 2017

Von Doctor Web Deutschland GmbH

Im Frühling dieses Jahres zeigten sich Cyber-Kriminelle besonders aktiv: Zunächst entdeckten die Virenanalysten von Doctor Web einen Linux-Trojaner, der auf DDoS-Angriffe spezialisiert ist. Später machten sie in der Android-App „TouchPal“ ein Werbemodul aus, welches nicht-löschbare Widgets erstellt, und Banner sowie unerwünschte Pop-Ups einblendet.

Der für Linux entdeckte Schädling Linux.DDoS.117 lädt andere Trojaner auf das Zielgerät herunter, stellt eine Verbindung zum Proxy-Server her und führt DDoS-Angriffe durch. Linux.DDoS.117 besitzt dafür entsprechende Versionen für Intel x86, M68K, MIPS, MIPSEL, SPARC, SH4, Power PC und ARM.

Nach dem Start von Linux.DDoS.117, stellt der Trojaner eine Internetverbindung her und sendet dann die Daten an die Hacker. Der Trojaner ist zudem in der Lage, Befehle zu empfangen und diese mittels des sh-Interpretators auszuführen. So können Cyber-Kriminelle steuern, wie lange welcher Rechner angegriffen werden soll.

 

Werbemodul in beliebter Android-App entdeckt:
Bei der App TouchPal handelt es sich um ein virtuelles Keyboard, welches mobile Nutzer anstatt der Standardtastatur verwenden können. Das von Doctor Web entdeckte Werbe-Modul klassifizierten die Virenexperten als Adware.Cootek.1.origin. Dieses Plug-In kann verschiedene Arten von Werbung anzeigen. Es erstellt unter anderem Widgets, die auf dem Homescreen eingebettet und nicht gelöscht werden können. Zudem integriert Adware.Cootek.1.origin Werbung in den Sperrbildschirm und zeigt Banner nach dem Entsperren des Gerätes an.

Bereits über 50.000.000 Nutzer haben die App über den Google Play Store heruntergeladen. Da das Plug-in in TouchPal integriert ist, kann es nur zusammen mit der App deinstalliert werden. Doctor Web empfiehlt die Deinstallation der App.

 

Statistiken von Dr.Web Antivirus:

- Trojan.InstallCore: Trojaner, die andere Malware installieren.

- Trojan.SMSSend.7306: Trojaner mit einem Installationsassistenten, der Kurznachrichten an kostenpflichtige Nummern versenden kann. Mit dieser Funktion erpresst er Geld von Benutzern, die für die Installation einer App eine Kurznachricht versenden sollen.

- Trojan.LoadMoney: Downloadtrojaner, die durch Server von LoadMoney generiert werden. Die Apps laden unerwünschte Software herunter und installieren diese auf dem PC des Opfers.

- Win32.Virut.5: Komplexer polymorpher Virus, der ausführbare Dateien infiziert und Rechner per Remote-Zugriff verwalten kann.

 

Serverstatistiken von Doctor Web:

- JS.DownLoader: Böswillige Szenarien auf JavaScript, die andere Malware herunterladen und installieren.

- Trojan.InstallCore: Trojaner, die andere Malware installieren.

- Trojan.Click2.9790: Trojaner, welche die Besucherzahl für Webseiten künstlich steigern. Solche Trojaner leiten Besucheranfragen an vordefinierte Webseiten weiter.

- Win32.HLLW.Shadow: Ein Wurm, der sich über Wechseldatenträger und mittels eines SMB-Protokolls verbreitet und in der Lage ist, ausführbare Dateien herunterzuladen und zu starten.

 

Malwarestatistik im E-Mail-Traffic:

- JS.DownLoader: Böswillige Szenarien auf JavaScript, die andere Malware herunterladen und installieren.

- Trojan.InstallCore: Trojaner, die andere Malware installieren.

- Trojan.PWS.Stealer: Trojaner, die vertrauliche Benutzerdaten auf dem PC klauen.

 

Statistiken von Dr.Web für Telegram:

- Android.Locker.139.origin: Android-Trojaner, der Lösegeld für die vermeintliche Entsperrung von Geräten verlangt.

- Android.HiddenAds.24: Trojaner, der aufdringliche Werbung auf dem infizierten Gerät anzeigt.

- Android.SmsSend.15044: Schädling, der kostenpflichtige Services abonniert, indem er Kurznachrichten an vordefinierte Nummern versendet.

- Joke.Locker.1.origin: Scherzprogramm für Android, welches den Bildschirm des mobilen Endgerätes sperrt und BSOD (Blue Screen of Death) anzeigt.

- Android.Spy.178.origin: Trojaner für Windows, der vertrauliche Daten der Benutzer klauen kann.

 

Verschlüsselungstrojaner (Encoder):

Meist verbreitete Encoder im März 2017:

- Trojan.Encoder.858: 26,71 % Anfragen

- Trojan.Encoder.3953: 5,89 % Anfragen

- Trojan.Encoder.10144: 2,83 % Anfragen

- Trojan.Encoder.761: 2,60 % Anfragen

- Trojan.Encoder.567: 2,09 % Anfragen

Anfang März postete ein Benutzer auf bleepingcomputer.com einen Link mit einer Liste an Schlüsseln, die durch den Verschlüsselungstrojaner Dharma verwendet werden. Der Schädling wurde von Doctor Web als Trojan.Encoder.3953 klassifiziert. Dies ist schon der zweite Fall eines Schlüsseldiebstahls. Die durch den Schädling verschlüsselten Dateien erhalten Erweiterungen wie .xtbl, .CrySiS, .crypted, .crypt oder .lock und eine Email-Adresse des Verbrechers. Dadurch konnten die Sicherheitsspezialisten von Doctor Web eine Entschlüsselungsmethode für Dateien entwickeln, die durch Trojan.Encoder.3953 verschlüsselt wurden.

Die Virenanalysten von Doctor Web haben außerdem einen Algorithmus zur Entschlüsselung von Daten entwickelt, die durch Trojan.Encoder.10465 verschlüsselt wurden. Der Schädling ist in Delphi geschrieben und ergänzt verschlüsselte Dateien mit der Erweiterung .crptxxx.

 

   

Gefährliche Webseiten:
Im März 2017 wurden 223.173 Internetadressen in die Datenbank von nicht empfohlenen Webseiten aufgenommen.

- Februar 2017: +134.063

- März 2017: +223.173

- Wachstum: -66,46%

Die Sicherheitsanalysten von Doctor Web haben im März über 500 böswillige Webseiten entdeckt, die auf Besitzer von Webseiten und Administratoren abzielten. Viele davon haben ein vermeintliches SEO-Angebot vom Suchmaschinenanbieter Yandex erhalten. Die E-Mail enthielt einen Link, mit welchem man den SEO-Service bezahlen sollte. Dieses Angebot erwies sich jedoch als Betrug: Nach der Zahlung erhielt das Opfer nicht, was ihm versprochen wurde. Cyber-Kriminelle haben über 500 derartiger Webseiten erstellt und platzierten diese auf mehreren gemieteten Marktplätzen im Internet.

06. Apr 2017

Bewerten Sie diesen Artikel

2 Bewertungen bisher (Durchschnitt: 4.5)

Teilen Sie diesen Artikel

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, Sanja Jahn-Willkomm (Tel.: 069/97503139), verantwortlich.

Pressemitteilungstext: 701 Wörter, 7845 Zeichen. Artikel reklamieren

Doctor Web Ltd. ist ein führender, weltweit agierender Hersteller von Antivirus- und Antispam-Lösungen. Das Doctor Web Team entwickelt seit 1992 Anti-Malware-Lösungen und beschäftigt weltweit 400 Mitarbeiter, davon 200 im Research & Development. Doctor Web ist nicht nur Pionier, sondern auch einer der wenigen Anbieter, die ihre Lösungen vollständig innerbetrieblich entwickeln. Das Unternehmen legt großen Wert auf die effektive Beseitigung von Kundenproblemen und bietet schnelle Antworten auf akute Virengefahren. Die umfangreiche Produktpalette von Doctor Web umfasst effiziente Lösungen zur Absicherung von einzelnen Arbeitsplätzen bis hin zu komplexen Netzwerken. Im deutschsprachigen Raum werden die Produkte von der Doctor Web Deutschland GmbH in Baden-Baden vertrieben. Zu den weltweit über 120 Mio. Nutzern von Dr.Web gehören Privatanwender, namhafte und international agierende, börsennotierte Großunternehmen, Banken und öffentliche Einrichtungen.


Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*
Bitte lösen Sie 2 + 6

Weitere Pressemeldungen von Doctor Web Deutschland GmbH


18.04.2019: Um den Trojaner auf die Geräte zu bekommen, betten Cyber-Kriminelle ihn zunächst in harmlos anmutende Software ein. Doctor Web entdeckte Android.InfectionAds.1 dabei in folgenden Apps: HD Camera, Tabla Piano Guitar Robab, Euro Farming Simulator 2018 und Touch on Girls.    Beim Starten einer der oben genannten Apps extrahiert der Trojaner Hilfsmodule, welche die kritische Android-Schwachstelle CVE-2017-13315 ausnutzen. CVE-2017-13315 gehört dabei zur Klasse der Schwachstellen, die als „EvilParcel“ bezeichnet werden. Ihre Systemkomponenten enthalten einen Fehler, der beim Datenaustausch... | Weiterlesen

11.04.2019: Beispielsweise haben sich die Aktivitäten von Trojan.MulDrop8.60634 fast verdreifacht und auch die Anzahl der Bedrohungen von Trojan.Packed.24060 und Adware.OpenCandy.243 ist im vergangenen Monat signifikant gestiegen. Während Adware.OpenCandy weitere Software und Trojan.MulDrop mehrere Trojaner installiert, fügt Trojan-Packed dem Browser des Nutzers böswillige Erweiterungen hinzu. Zudem erhielten die Virenanalysten von Doctor Web auch wieder vermehrt Support-Anfragen bzgl. einer Datenentschlüsselung.     Ferner wurden auf Google Play mehrere Trojaner der Familie Android.FakeApp sowie... | Weiterlesen

28.03.2019: Die Virenanalysten von Doctor Web analysierten die Sicherheitslücke wie folgt: Die App erhält vom Verwaltungsserver Befehle zum Herunterladen neuer Bibliotheken und Module. Diese rüsten die App dann mit neuen Funktionen auf und können zum Update der App verwendet werden. Bei der vorgenommenen Analyse lud der UC Browser zum Beispiel eine ausführbare Linux-Bibliothek zum Bearbeiten von MS Office-Dokumenten sowie PDF-Dateien von einem Remote-Server herunter. Diese ist zwar nicht böswillig, war aber im Browser erst nicht vorhanden. Nach dem Download speicherte die App diese Bibliothek in ihr... | Weiterlesen