Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Matroschka

Im vergangenen Monat erregte eine Android-Backdoor das Aufsehen der Virenanalysten von Doctor Web, da sie gleichzeitig einen Windows-Wurm in sich verbarg. Zudem entdeckten die Analysten verschiedene Bankentrojaner für Android sowie einen Mining-Trojaner, der sich via Update immer wieder auf den infizierten Rechner aufspielte.

Im Juli 2018 verbreiteten Cyber-Kriminelle die Backdoor Android.Backdoor.554.origin, welche zudem den Windows-Wurm Win32.HLLW.Siggen.10482 in sich trug. Die Backdoor gelangte durch gefälschte WhatsApp- und Telegram-Versionen sowie falsche System-Updates (Screenshots im Anhang) auf die mobilen Geräte. Mithilfe von Android.Backdoor.554.origin konnten die Cyber-Kriminellen u.a. den Standort der Geräte ermitteln, sowie Kontakte, SMS und Chats aus beliebten Nachrichtendiensten stehlen. Gleichzeitig kopierte sich Win32.HLLW.Siggen.10482 auf die externe SD-Karte (falls eine vorhanden war). Wenn sich das Smartphone nun wieder mit einem Windows-Rechner verband, wurde der Wurm extrahiert und ausgeführt.

Ferner entdeckten die Virenanalysten von Doctor Web mehrere Banken-Trojaner, unter anderem Android.Banker.2746. Cyber-Kriminelle verbreiteten diesen via Google Play, indem er als vermeintliche Online-Banking-App ausgegeben wurde (Screenshot im Anhang). Mithilfe des Trojaners versuchten die Cyber-Kriminellen, an den Zugang zu Kundenkonten bei türkischen Banken zu gelangen.

Android.Banker.2746 zeigte ein verfälschtes Login-Formular an und fing so die Kurznachrichten mit den jeweiligen Prüfcodes ab. Weitere erwähnenswerte Banken-Trojaner im letzten Monat sind Android.DownLoader.753.origin und Android.BankBot.279.origin. Detaillierte Informationen dazu finden Sie hier.

Für weiteres Aufsehen im Juli sorgte der Trojaner Trojan.BtcMine.2869. Das Besondere an ihm: Selbst nachdem er vom infizierten Rechner entfernt wurde, kehrte er immer wieder zurück. Schnell stellten die Virenanalysten von Doctor Web fest, dass eine System-App, die eigentlich zur Automatisierung von Prozessen dient, kompromittiert war und via Update den Mining-Trojaner immer wieder auf den PC spielte. Bis Mitte Juli konnte Doctor Web den Trojaner bei 2.700 Kunden ausfindig machen und neutralisieren. Die genutzte Update-Methode ist den Analysten von Doctor Web bereits von den Trojanern Trojan.Encoder.12544 (Petya, Petya.A, ExPetya und WannaCry-2) und BackDoor.Dande bekannt, die durch ähnliche Mechanismen in das System eindrangen.

Jegliche oben genannte Malware ist den Doctor Web Virenspezialisten bekannt und stellt keine Gefahr für Dr.Web Nutzer dar. 

www.drweb-av.de
 

GRID LIST
Handschlag

Samsung und Fuze gehen strategische Partnerschaft ein

Fuze geht eine strategische Partnerschaft mit Samsung Electronics America ein. Die…
Oliver Krebs

Neuer Vice President EMEA bei Cherwell Software

Oliver Krebs ist neuer Vice President (VP) EMEA bei Cherwell Software. Seit Anfang Januar…
Tb W190 H80 Crop Int B01e48c2fd08b45f534604484c7a9179

BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer…
Fake News

Apple investiert in Kampf gegen Fake News

Technologieriese Apple unterstützt im Kampf gegen Fake News im Internet drei…
Mann Lupe Code

E-Spionagegruppe OceanLotus greift gezielt Regierungsbehörden an

ESET-Forscher haben die neuesten Methoden der Spionagegruppe OceanLotus (auch bekannt als…
EU-Urheberrechtsrechtsreform

Upload-Filter sind pluralistischer Demokratie unwürdig

Die EU-Urheberrechtsrechtsreform steht kurz vor dem Abschluss. Am 26. März 2019 soll dazu…