Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Trojaner Shutterstock 248596792 700

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder italienischer Nutzer aus Messenger-Diensten wie Skype, WhatsApp und Telegram stahl. Zudem fanden sie eine gefährliche Backdoor, die die 64-Bit-Version von Microsoft Windows infizieren kann. 

Cyberkriminelle haben zudem die Funktionsweise des gefährlichen Linux-Trojaners Linux.ProxyM weiter entwickelt.

Im Dezember 2017 nahmen die Malwarespezialisten von Doctor Web Android.Spy.410.origin in die Virendefinitionsdatei auf. Die Spyware überwachte italienische Nutzer und stahl dabei vertrauliche Daten. Sie kopierte den gesamten Chatverlauf aus Diensten wie Skype, WhatsApp, Telegram usw. Darüber hinaus fing sie Kurznachrichten und Anrufe ab und konnte Bilder von der SD-Karte stehlen.

Im vergangenen Monat haben die Virenanalysten zudem die BackDoor.Anunak.142 untersucht, welche auf dem infizierten Gerät Befehle von Cyber-Kriminellen ausführen kann. Die neue Backdoor ist für die 64-Bit-Version von Microsoft Windows ausgelegt. Der Trojaner kann Dateien von einem vorgegebenen Remote-Server herunter- und hochladen, Dateien auf dem infizierten Gerät starten, Befehle in der Konsole cmd.exe ausführen und eigene Module installieren. Mehr dazu finden Sie hier.

Der Trojaner Linux.ProxyM ist bereits seit Mai 2017 bekannt: Er startet auf dem infizierten Gerät einen SOCKS-Proxy-Server und kann so bis zu 400 Spam-Mails pro Tag verschicken. Im Dezember haben die Betrüger eine neue Methode entwickelt: Über einen anonymen Proxy-Server hackten sie über diese infizierten Geräte Webseiten. Dabei wurden verschiedene Hackmethoden verwendet wie SQL-Einschleusungen (Einbettung von SQL-Schadcode in die Datenbank einer Webseite), XSS (Cross-Site Scripting – Hackmethode, die die Einbettung eines böswilligen Szenarios beim Aufrufen einer Webseite vorsieht) und Local File Inclusion (LFI).

drweb-av.de

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…