PresseKat - Bedrohungshighlights des Monats Juni 2016

Bedrohungshighlights des Monats Juni 2016

ID: 1378078

Neuer polymorpher Virus „Bolik“ für Buchhaltungssoftware entdeckt sowie erneut zunehmende Verbreitung von neuen Trojanern.

(firmenpresse) - Der erste Sommermonat 2016 war „ziemlich heiß“ für die IT-Sicherheitsanalysten von Doctor Web. Anfang Juni wurden der neue Bankentrojaner Bolik und der Werbetrojaner Trojan.Kovter.297 entdeckt und analysiert. Außerdem gelang es den Experten, mehrere Angriffe auf Nutzer der Buchhaltungssoftware 1C aufzuspüren. Die Angriffe hatten das Ziel, auf dem infizierten Computer Ransomware zu installieren und den Computer zu verschlüsseln, um dessen Nutzung zu unterbinden. Zudem wurde die Spyware Trojan.PWS.Spy.19338 entdeckt, die Eingaben auf dem Keyboard während der Nutzung von Buchhaltungssoftware mitloggt sowie neue Android-Trojaner auf Google Play.

Haupttrends:
•Neuer polymorpher Virus namens „Bolik“
•Buchhaltungssoftware 1С im Fadenkreuz neuer Trojaner
•Neuer Werbetrojaner Trojan.Kovter.297
•Gestiegene Verbreitung der Spyware Trojan.PWS.Spy.19338

Bedrohung des Monats:
Die 1С-Software, die häufig bei Buchhaltern in russischen Unternehmen genutzt wird, weist offensichtlich Sicherheitslücken auf. Diese werden durch den Trojaner 1C.Drop.1 ausgenutzt, der sich von seinen Vorgängerversionen dadurch unterscheidet, dass er einen vollfunktionalen Dropper enthält, der wiederum den Trojan.Encoder.567 auf der Festplatte speichert und anschließend startet.
Der Trojaner verbreitet sich über E-Mails mit dem Betreff „PLZ unserer Bank wurde geändert“ und einer beigefügten „1C: Enterprise-Datei“. Wenn der Empfänger die Anweisungen des Trojaners befolgt, versendet der Schädling seine Kopien an Kontakte aus dem 1C:-Verzeichnis und extrahiert, speichert und startet Trojan.Encoder.567.
Der Schädling verschlüsselt anschließend Benutzerdateien und fordert Lösegeld für die Dekodierung.

Neue Malware, die von Dr.Web CureIt! gefunden wurde:
•Trojan.MulDrop: Trojaner zur Installation von Malware auf dem infizierten PC.
•Trojan.InstallCore.1903: Trojaner zur Installation von unerwünschten und schädlichen Anwendungen.




•Trojan.Zadved: Trojaner zur Unterschiebung von Suchtreffern im Browser sowie zur Anzeige von gefälschten Social-Media-Meldungen. Außerdem kann der Schädling Werbe-Meldungen auf Webseiten ersetzen.
•Trojan.DownLoader: Trojaner zum Herunterladen von böswilligen Anwendungen auf dem anzugreifenden PC.
•Trojan.LoadMoney: Loader, die durch Server des Partnerprogramms LoadMoney generiert werden. Diese sind zur Installation von Malware auf dem infizierten PC des Opfers gedacht.

Aktuelle Entwicklungen, die von den Dr.Web Servern entdeckt wurden:
•JS.Redirector: Gefährliche JavaScripts, die Nutzer automatisch auf andere Webseiten weiterleiten.
•JS.Downloader: JavaScript-Versionen, die zur Installation von Malware auf infizierten PCs dienen.
•BackDoor.IRC.NgrBot.42: Ein seit 2011 bekannter Trojaner zum Attackieren von Rechnern und Ausführen von Befehlen durch Cyber-Kriminelle via IRC (Internet Relay Chat).
•Trojan.InstallCore.1903: Trojaner zur Installation von schädlichen Anwendungen.
•Trojan.Zadved: Ein Trojaner, der Suchtreffer im Browser unterschiebt und falsche Social-Media-Meldungen anzeigt. Außerdem kann der Schädling Werbe-Meldungen auf Webseiten ersetzen.

Malware, die sich im E-Mail-Traffic verbirgt:
•JS.Redirector: Gefährliche JavaScripts, die Nutzer automatisch auf andere Webseiten weiterleiten.
•JS.Downloader: JavaScript-Versionen, die zur Installation von Malware auf infizierten PCs dienen. Der Schädling aus der Kategorie der Bankentrojaner stellt eine Bedrohung für Anwender dar, weil er Cyber-Kriminellen den Diebstahl von sensiblen Daten über Injects und Formulare ermöglicht.
•Trojan.PWS.Turist: Trojaner zum Stehlen von Benutzerdaten für den Online-Banking-Zugang (u.a. unter Einsatz von Smart Cards).
•Trojan.Encoder.858: Trojaner, der Benutzerdateien auf dem Rechner des Opfers verschlüsselt und für die Dekodierung Geld erpresst.

Verschlüsselungstrojaner:
Die meist verbreiteten Verschlüsselungstrojaner im Juni 2016:
•Trojan.Encoder.858
•Trojan.Encoder.2843
•Trojan.Encoder.4860

Im Juni 2016 verbreitete sich Trojan.Encoder.4860, der auch unter dem Namen JS.Crypt bekannt ist. Dieser Encoder wurde ausschließlich auf JScript entwickelt. Der Trojaner nennt sich «Virusс RAA». Verschlüsselte Dateien bekommen die Erweiterung *.locked. Nachdem die Verschlüsselung von Benutzerdateien abgeschlossen wurde, platziert Trojan.Encoder.4860 eine RTF-Datei. Momentan ist jedoch eine Entschlüsselung nahezu unmöglich, an einer Lösung wird intensiv geforscht.

Weitere aktuelle Entwicklungen am Malware-Markt:
Laut Analyse von Doctor Web, ist der Bankenvirus Trojan.Bolik.1 dazu geeignet, Geld von Konten der Kunden russischer Banken sowie sensible Informationen zu entwenden. Der Virus erbt technische Lösungen von Zeus (Trojan.PWS.Panda) und Carberp, kann sich ferner selbständig verbreiten und ausführbare Dateien infizieren.
Auf Befehl von Cyber-Kriminellen sucht Trojan.Bolik.1 nach ausführbaren Dateien in Verzeichnissen sowie auf via USB angeschlossenen Geräten und infiziert diese. Infizierte Applikationen werden durch Dr.Web als Win32.Bolik.1 angezeigt. In jeder infizierten Applikation steckt wiederum ein verschlüsselter Trojan.Bolik.1.
Trojan.Bolik.1 kann Benutzerdaten, die via Microsoft Internet Explorer, Chrome, Opera oder Mozilla Firefox versendet werden, kontrollieren. Darüber hinaus kann der Virus Bildschirmaufnahmen machen, einen Proxy-Server und einen Web-Server einrichten, über die er mit Cyber-Kriminellen Daten austauschen kann.

Eine weitere Neuheit im Juni ist der körperlose Trojan.Kovter.297. Dieser Schädling startet im Hintergrund mehrere Exemplare von Microsoft Internet Explorer, ruft vordefinierte gefährliche Webseiten auf, imitiert Seitenimpressionen und klickt auf Links sowie Banner. Der Trojaner ist auf dem PC des Opfers als eigenständige Datei vorhanden, läuft im Hauptspeicher und benutzt für seine Zwecke das System-Registry von Windows.
Ende Juni entdeckten die Sicherheitsanalysten von Doctor Web Trojan.PWS.Spy.19338, den Spion, der es auf Buchhalter abgesehen hat. Sein Hauptziel besteht im Ablesen von Daten aus Fenstern der Buchhaltungssoftware 1С. Außerdem sammelt er Informationen zum infizierten System und übermittelt diese an Cyber-Kriminelle.

Außerdem wurde die Verbreitung von Linux.BackDoor.Irc.13 registriert. Dieser Schädling ist eine neue Version von Linux.BackDoor.Tsunami, enthält aber kein Werkzeug zum Ausführen von DDoS-Angriffen. Befehle erhält er via IRC (Internet Relay Chat).

Apple-Rechner sind schon länger eine beliebte Zielscheibe für digitale Angreifer. Im Juni konnte man Mac.BackDoor.SynCloud.1 entdecken, der Benutzerdaten aus Systemen extrahiert und an einen Remote-Server übermittelt. Nach dem Befehl von Cyber-Kriminellen kann er eine ausführbare Datei oder ein Szenario vom Befehlsserver auf Python herunterladen und vordefinierte Aktionen durchführen. Alle Daten, die Mac.BackDoor.SynCloud.1 mit seinem Server austauscht, werden verschlüsselt.

Gefährliche Webseiten:
Im Juni 2016 wurden insgesamt 1.716.920 gefährliche Internetadressen in die Datenbank von Dr.Web aufgenommen.
•Mai 2016: 550.258
•Juni 2016: 1.716.920
•Wachstum: +212%

Schädliche Software für mobile Endgeräte:
Hauptereignisse aus der mobilen IT-Sicherheitsszene:
•Auf Google Play wurde ein Trojaner entdeckt, der verdächtige Webseiten öffnet und diese als Werbebanner anzeigt.
•Auf Google Play wurde ein Trojaner entdeckt, der VK.com-Benutzerdaten klaut.

Im Juni haben die Sicherheitsanalysten von Doctor Web mehrere Applikationen entdeckt, die sich über Google Play verbreiteten. Darunter befindet sich z.B. Android.Valeriy.1.origin. Dieser Trojaner lädt verdächtige Webseiten und zeigt diese als Werbebanner an, auf denen der Benutzer aufgefordert wird, seine Telefonnummer einzugeben.
Anschließend wurden ohne Wissen des Benutzers kostenpflichtige Dienste freigeschaltet und das Guthaben abgebucht. Der Trojaner ist auch in der Lage, andere risikobehaftete Anwendungen sowie JavaScript-Szenarien herunterzuladen.

Ein weiterer Schädling, der auf Google Play entdeckt wurde, ist Android.PWS.Vk.3. Der Trojaner tarnt sich als vollwertiger Musik-Player für das Social Media-Netzwerk VK.com. Um die Funktionen des Players nutzen zu können, müssen sich die Nutzer zunächst mit den Log-In-Daten ihres User-Accounts anmelden. Daraufhin können Cyber-Kriminelle auf die persönlichen Daten zugreifen.

Weitere Infos zu dieser Pressemeldung:

Themen in dieser Pressemitteilung:


Unternehmensinformation / Kurzprofil:

Das russische Unternehmen Doctor Web Ltd. ist einer der führenden Hersteller von Anti-Virus- und Anti-Spam-Lösungen mit Hauptsitz in Moskau. Das Doctor Web Team entwickelt seit 1992 Anti-Malware-Lösungen und beschäftigt weltweit 400 Mitarbeiter, davon 200 im Research & Development. Doctor Web ist nicht nur Pionier, sondern auch einer der wenigen Anbieter, die ihre Lösungen vollständig innerbetrieblich entwickeln. Das Unternehmen legt großen Wert auf die effektive Beseitigung von Kundenproblemen und bietet schnelle Antworten auf akute Virengefahren. Die umfangreiche Produktpalette von Doctor Web umfasst effiziente Lösungen zur Absicherung von einzelnen Arbeitsplätzen bis hin zu komplexen Netzwerken. Im deutschsprachigen Raum werden die Produkte von der Doctor Web Deutschland GmbH in Frankfurt vertrieben. Zu den nationalen und internationalen Kunden zählen neben privaten Anwendern namhafte börsennotierte Unternehmen wie die russische Zentralbank, JSC Russian Railways, Gazprom oder Arcelor Mittal sowie Bildungseinrichtungen und öffentliche Auftraggeber wie das russische Verteidigungsministerium.



Leseranfragen:

WE Communications
Теl.: +49 (0)89 6281 75 0
Fax: +49 (0)89 6281 75 11
E-Mail: pr(at)drweb-av.de



PresseKontakt / Agentur:

WE Communications
Теl.: +49 (0)89 6281 75 0
Fax: +49 (0)89 6281 75 11
E-Mail: pr(at)drweb-av.de



drucken  als PDF  an Freund senden  ecsec unterstützt im FutureTrust-Projekt die praktische Umsetzung der eIDAS-Verordnung Release des Assistenten für Dr.Web CureNet! 10.0 für iOS
Bereitgestellt von Benutzer: DrWeb
Datum: 08.07.2016 - 13:27 Uhr
Sprache: Deutsch
News-ID 1378078
Anzahl Zeichen: 8950

Kontakt-Informationen:
Ansprechpartner: Sanja Jahn-Willkomm
Stadt:

Frankfurt


Telefon: 069/97503139

Kategorie:

Sicherheit


Meldungsart: Unternehmensinformation
Versandart: Veröffentlichung
Freigabedatum: 08.07.2016

Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Bedrohungshighlights des Monats Juni 2016"
steht unter der journalistisch-redaktionellen Verantwortung von

Doctor Web Deutschland GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Der Doctor Web Virenrückblick für März 2017 ...

Der für Linux entdeckte Schädling Linux.DDoS.117 lädt andere Trojaner auf das Zielgerät herunter, stellt eine Verbindung zum Proxy-Server her und führt DDoS-Angriffe durch. Linux.DDoS.117 besitzt dafür entsprechende Versionen für Intel x86, M6 ...

Doctor Web entdeckt Werbe-Modul in beliebter Android-App ...

Bei der App TouchPal handelt es sich um ein virtuelles Keyboard, welches mobile Nutzer anstatt der Standardtastatur verwenden können. Das von Doctor Web entdeckte Werbe-Modul klassifizierten die Virenexperten als Adware.Cootek.1.origin. Dies ...

Alle Meldungen von Doctor Web Deutschland GmbH