PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Cyber CrimeIm Oktober 2016 entdeckten die Virenanalysten von Doctor Web den ersten auf Google Go geschriebenen Encoder. Es konnte bereits ein Entschlüsselungstool entwickelt werden, das die beschädigten Dateien wieder dekodiert.

In der zweiten Monatshälfte analysierten die Sicherheitsexperten von Doctor Web eine Backdoor für Linux, die auf den Geräten der Anwender Befehle von Cyber-Kriminellen ausführt. Weiterhin bleiben auch mobile Endgeräte unter Android eine Zielscheibe für Verbrecher.

Encoder zählen zur gefährlichsten Ransomware, jeden Monat tauchen neue Versionen auf. Im Oktober analysierten die Virenexperten von Doctor Web einen Trojaner, der mit Google Go entwickelt wurde. Dieser wurde unter dem Namen Trojan.Encoder.6491 in die Dr.Web Virendatenbank aufgenommen.

Der Trojaner ist in der Lage, 140 Dateitypen durch einen AES-Algorithmus auf Festplatten zu verschlüsseln. Nach erfolgreicher Verschlüsselung verlangt Trojan.Encoder.6491 ein Lösegeld in Bitcoins. Der Trojaner prüft dann innerhalb eines gewissen Zeitintervalls den Kontostand der Bitcoin-Geldbörse, auf welche das Opfer das Lösegeld überweisen soll, und entschlüsselt kodierte Dateien, sobald der Betroffene das Lösegeld bezahlt hat. Die Analysten von Doctor Web haben bereits eine Methode entwickelt, mit der man Anwenderdateien wieder entschlüsseln kann und raten davon ab, Lösegeldforderungen von Cyber-Kriminellen nachzukommen.

Statistik von Dr.Web CureIt!

Malware October

  • Trojan.Zadved: Schadcode, der Suchtreffer auf Google und Werbe-Meldungen auf anderen Webseiten verfälscht.
  • Trojan.BtcMine.793: Trojaner, der CPU-Ressourcen versteckt und zum Mining von Kryptowährung ausnutzt.
  • Trojan.LoadMoney: Downloader, die im Rahmen des Partnerprogramms LoadMoney generiert werden. Diese Schädlinge laden böswillige Anwendungen herunter und installieren diese auf dem Rechner des Opfers.
  • Trojan.DownLoader: Familie von Trojanern zum Herunterladen von weiteren böswilligen Apps auf dem Rechner.
  • Trojan.InstallCore.1903: Familie von Downloadern, die unnötige und unerwünschte Applikationen installieren.

Auch Linux und Android weiter im Fokus

Weiterhin wurde eine Backdoor entdeckt, die Linux-Anwender angreift. Der Trojaner heißt Linux.BackDoor.FakeFile.1 und verbreitet sich als PDF-, Microsoft-Office- oder Open-Office-Datei. Mehr Infos zu Linux.BackDoor.FakeFile.1 finden Sie hier.

Noch Ende September wurde auf Google Play der Trojaner Android.SockBot.1 analysiert, der den Internettraffic über infizierte mobile Endgeräte weiterleitet. Die Endgeräte nutzt er dafür als Proxy-Server. Weitere Informationen zu Android.SockBot.1 sind hier zu finden. 

www.drweb-av.de
 

GRID LIST
Chris Brennan

Der Fall Equifax zeigt Anfälligkeit von Unternehmen für Cyberkriminalität | Kommentar

Eine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten…
 KRACK WLAN Spionage

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei…
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet