Der Pokémon Go-Hype rief im Juli auch Cyber-Kriminelle auf den Plan, die mit neuen Applikationen Angriffe auf das Spiel und den Google Play Store vornahmen. Ferner tauchte im Juli ein neuer Encoder für Linux und ein Dropper für Windows auf.
(firmenpresse) - Im Juli 2016 entdeckten die Sicherheitsanalysten von Doctor Web Android.Spy.178.origin, der von Cyber-Kriminellen in eine angepasste Version des Smartphone-Spiels Pokémon Go integriert wurde. Die Applikation sammelt auf dem Endgerät des Opfers sensible Daten und übermittelt diese an den Auftraggeber.
Weiter konnte Doctor Web 150 Applikationen im Google Play Store ausfindig machen, in die Android.Spy.305.origin eingebettet war. Diese Datei ist in der Lage, Banner und Werbenachrichten im Systemtray anzuzeigen und vertrauliche Daten zu entwenden.
Auch Linux und Windows sind beliebte Ziele:
In puncto Virenverbreitung erwies sich der Monat Juli als eher ruhig: Es wurden nur vereinzelt neue Viren entdeckt. Der größte Teil bestand aus Modifikationen der alten Versionen von bereits bekannter Malware. Bereits Ende Juni 2016 machte Doctor Web eine Signatur für Linux.Encoder.4 ausfindig, die Linux-Betriebssysteme angreift. Laut Angabe in einem Blog geht es dabei um das Ergebnis einer studentischen Arbeit.
Ende Juli stellten die Doctor Web Sicherheitsexperten noch die Verbreitung von Trojan.MulDrop6.48664 fest. Der Dropper installiert einen bekannten BackDoor.TeamViewer.49 und wurde als Umfrage-Anwendung getarnt, die im Namen von bekannten russischen Airlines verbreitet wurde.
Statistiken von Dr.Web CureIt!:
- Trojan.BtcMine.793: Der Trojaner nutzt unerlaubt Ressourcen eines infizierten Rechners zur Gewinnung von Kryptowährungen (z.B. Bitcoins).
- Trojan.DownLoader: Lädt andere Malware auf den PC herunter.
- Trojan.InstallCore.1903: Böswilliger Installationsassistent für weitere böswillige Software.
- Trojan.LoadMoney: Downloader, der durch Server des Partnerprogramms LoadMoney generiert wird und unerwünschte Software auf dem Rechner des Opfers installiert.
Statistiken von Servern von Doctor Web:
- Trojan.Encoder.4860: Der Verschlüsselungstrojaner ist auch unter dem Namen JS.Crypt oder Virus RAA bekannt. Verschlüsselte Dateien werden mit der Erweiterung *.locked versehen.
- JS.Downloader: Downloader in JavaScript, der Malware auf den Rechner eines Opfers herunterlädt und dort installiert.
- Trojan.InstallCore.1903: Installiert weitere Malware.
- JS.Redirector: Böswillige Szenarien in JavaScript, die Benutzer auf andere Webseiten weiterleiten.
- Trojan.BPlug: Plug-In für Browser, welches überflüssige Werbung anzeigt.
Malware im E-Mail-Traffic:
- JS.Downloader: Downloader in JavaScript, der Malware auf den Rechner eines Opfers herunterlädt und dort installiert.
- Trojan.Encoder.4860: Der Verschlüsselungstrojaner ist auch unter dem Namen JS.Crypt oder Virus RAA bekannt. Verschlüsselte Dateien werden mit der Erweiterung *.locked versehen.
- W97M.DownLoader: Der Download-Trojaner nutzt Sicherheitslücken in Bürosoftware aus und installiert Malware auf dem angegriffenen PC.
Gefährliche Webseiten:
Im Juli 2016 wurden 139.803 Internetadressen in die Datenbank gefährlicher Webseiten aufgenommen.
- Juni 2016: +1.716.920
- Juli 2016: +139.803
- Wachstum: -91.8%
Die Datenbank wird nun von Doctor Web aktualisiert. Da Adressen von nicht aktiven Webseiten aus der Datenbank entfernt wurden, verzeichnet diese ein negatives Wachstum.
Das russische Unternehmen Doctor Web Ltd. ist einer der führenden Hersteller von Anti-Virus- und Anti-Spam-Lösungen mit Hauptsitz in Moskau. Das Doctor Web Team entwickelt seit 1992 Anti-Malware-Lösungen und beschäftigt weltweit 400 Mitarbeiter, davon 200 im Research & Development. Doctor Web ist nicht nur Pionier, sondern auch einer der wenigen Anbieter, die ihre Lösungen vollständig innerbetrieblich entwickeln. Das Unternehmen legt großen Wert auf die effektive Beseitigung von Kundenproblemen und bietet schnelle Antworten auf akute Virengefahren. Die umfangreiche Produktpalette von Doctor Web umfasst effiziente Lösungen zur Absicherung von einzelnen Arbeitsplätzen bis hin zu komplexen Netzwerken. Im deutschsprachigen Raum werden die Produkte von der Doctor Web Deutschland GmbH in Frankfurt vertrieben. Zu den nationalen und internationalen Kunden zählen neben privaten Anwendern namhafte börsennotierte Unternehmen wie die russische Zentralbank, JSC Russian Railways, Gazprom oder Arcelor Mittal sowie Bildungseinrichtungen und öffentliche Auftraggeber wie das russische Verteidigungsministerium.
WE Communications
Теl.: +49 (0)89 6281 75 0
Fax: +49 (0)89 6281 75 11
E-Mail: pr(at)drweb-av.de
WE Communications
Теl.: +49 (0)89 6281 75 0
Fax: +49 (0)89 6281 75 11
E-Mail: pr(at)drweb-av.de