Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

TotenkopfIm April registrierten die Virenanalysten von Doctor Web die massenhafte Verbreitung eines gefährlichen Trojaners, der sich als E-Mail-Anhang tarnt. Darüber hinaus entdeckten sie eine Sicherheitslücke in Microsoft Word, welche Cyber-Kriminelle mit einem Exploit ausnutzen wollten.

Der multifunktionale Trojaner Trojan.MulDrop7.24844 verbreitete sich im April als archivierter E-Mail-Anhang. Das Archiv enthält einen Container, der auf AutoIt geschrieben ist. Die Komponente, die auf dem infizierten PC Trojan.MulDrop7.24844 startet, wird von Dr.Web Antivirus als Program.RemoteAdmin.753 detektiert. Außerdem speichert der Trojaner zwei weitere Apps, die 32- und 64-Bit-Versionen von Mimikatz sind. Der Schädling fängt Passwörter aus offenen Sitzungen in Windows ab, gleichzeitig aktiviert Trojan.MulDrop7.24844 den Keylogger, der eingegebene Daten speichert und Cyber-Kriminellen einen Remote-Zugang zum infizierten PC via Remote Desktop Protocol (RDP) ermöglicht. 

Malware Dr Web

Sicherheitslücke in Word

Im April wurde zudem eine Sicherheitslücke im Textprogramm Microsoft Word entdeckt. Cyber-Kriminelle entwickelten für diese Sicherheitslücke das Exploit Exploit.Ole2link.1. Dieses Exploit tarnt sich als Microsoft Word-Datei und endet mit einer .docx-Erweiterung. Nach dem Öffnen der Datei, wird automatisch eine andere Datei mit den Namen doc.doc heruntergeladen. In diese ist ein HTA-Szenario eingebettet, das durch Dr.Web als PowerShell.DownLoader.72 erkannt wird. Dieses HTA-Szenario, das mit Hilfe von Windows Script geschrieben wurde, ruft den Befehlsinterpretator PowerShell hervor, dort wird dann ein weiteres Skript bearbeitet. Dieses Skript lädt im letzten Schritt eine ausführbare Datei auf den angegriffenen PC herunter. Mehr zur Sicherheitslücke in Word finden Sie hier.

www.drweb-av.de
 

 

 
GRID LIST
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Dr. Chris Brennan

IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle

Nicht jede Schwachstelle hat das gleiche Bedrohungspotential – Kontextbezug ist…
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet