Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Matroschka

Im vergangenen Monat erregte eine Android-Backdoor das Aufsehen der Virenanalysten von Doctor Web, da sie gleichzeitig einen Windows-Wurm in sich verbarg. Zudem entdeckten die Analysten verschiedene Bankentrojaner für Android sowie einen Mining-Trojaner, der sich via Update immer wieder auf den infizierten Rechner aufspielte.

Im Juli 2018 verbreiteten Cyber-Kriminelle die Backdoor Android.Backdoor.554.origin, welche zudem den Windows-Wurm Win32.HLLW.Siggen.10482 in sich trug. Die Backdoor gelangte durch gefälschte WhatsApp- und Telegram-Versionen sowie falsche System-Updates (Screenshots im Anhang) auf die mobilen Geräte. Mithilfe von Android.Backdoor.554.origin konnten die Cyber-Kriminellen u.a. den Standort der Geräte ermitteln, sowie Kontakte, SMS und Chats aus beliebten Nachrichtendiensten stehlen. Gleichzeitig kopierte sich Win32.HLLW.Siggen.10482 auf die externe SD-Karte (falls eine vorhanden war). Wenn sich das Smartphone nun wieder mit einem Windows-Rechner verband, wurde der Wurm extrahiert und ausgeführt.

Ferner entdeckten die Virenanalysten von Doctor Web mehrere Banken-Trojaner, unter anderem Android.Banker.2746. Cyber-Kriminelle verbreiteten diesen via Google Play, indem er als vermeintliche Online-Banking-App ausgegeben wurde (Screenshot im Anhang). Mithilfe des Trojaners versuchten die Cyber-Kriminellen, an den Zugang zu Kundenkonten bei türkischen Banken zu gelangen.

Android.Banker.2746 zeigte ein verfälschtes Login-Formular an und fing so die Kurznachrichten mit den jeweiligen Prüfcodes ab. Weitere erwähnenswerte Banken-Trojaner im letzten Monat sind Android.DownLoader.753.origin und Android.BankBot.279.origin. Detaillierte Informationen dazu finden Sie hier.

Für weiteres Aufsehen im Juli sorgte der Trojaner Trojan.BtcMine.2869. Das Besondere an ihm: Selbst nachdem er vom infizierten Rechner entfernt wurde, kehrte er immer wieder zurück. Schnell stellten die Virenanalysten von Doctor Web fest, dass eine System-App, die eigentlich zur Automatisierung von Prozessen dient, kompromittiert war und via Update den Mining-Trojaner immer wieder auf den PC spielte. Bis Mitte Juli konnte Doctor Web den Trojaner bei 2.700 Kunden ausfindig machen und neutralisieren. Die genutzte Update-Methode ist den Analysten von Doctor Web bereits von den Trojanern Trojan.Encoder.12544 (Petya, Petya.A, ExPetya und WannaCry-2) und BackDoor.Dande bekannt, die durch ähnliche Mechanismen in das System eindrangen.

Jegliche oben genannte Malware ist den Doctor Web Virenspezialisten bekannt und stellt keine Gefahr für Dr.Web Nutzer dar. 

www.drweb-av.de
 

GRID LIST
Schwachstelle - Mann mit Lupe

Download‑Schwachstelle in Slack für Windows

Tenable, das Cyber Exposure Unternehmen, gibt bekannt, dass sein Research Team eine…
Upload-Filter Demo

Upload-Filter mobilisieren Wähler

Vor der anstehenden Wahl des Europäischen Parlaments aktiviert der Streit um mögliche…
Trojaner

Emotet verbreitet sich auch in Deutschland weiter

In den letzten Wochen und Monaten hat Proofpoint immer wieder über Malware-Kampagnen mit…
Händeschütteln zum Vertragsabschluss

IPG gewinnt die öffentliche Ausschreibung für die IAM-Lösung der ÖBB

Die auf Identitäts-, Zugriffs- und Governance-Lösungen spezialisierte IPG-Gruppe gewinnt…
Tb W190 H80 Crop Int 252f32de461ffaaac7f6f5fb5c69077d

Mimecast hat neuen Leiter in der EMEA-Region

Mimecast Limited (NASDAQ: MIME) gibt die Ernennung von Brandon Bekker zum Senior Vice…
Mobile Banking

Mobile Banking auf dem Vormarsch

Mobile Bankdienstleistungen werden für Verbraucher in Deutschland und Europa immer…