Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Botnet

Ein neuer Bericht von CenturyLink zeigt auf, dass das Mylobot-Botnetz nach dem Infizieren eines Computers noch andere Arten von Schadsoftware herunterladen und so größeren Schaden beim Diebstahl von Informationen verursachen kann.

Mylobot enthält hochentwickelte antivirtuelle Maschinen- und Anti-Sandboxing-Techniken, um seine Erkennung und Analyse zu erschweren. Dazu gehört unter anderem die Fähigkeit, bis zu 14 Tage zu ruhen, bevor der Command and Control Server (C2) kontaktiert wird. Seit der Identifizierung im Juni 2018 haben die CenturyLink Threat Research Labs beobachtet, wie Mylobot Khalesi als zweiten Angriff auf infizierte Hosts herunterlädt. Bei Khalesi handelt es sich um eine weitverbreitete Malware-Familie, die vor allem auf Diebstahl von Informationen abzielt.

Lesen Sie hier den vollständigen Bericht der CenturyLink Threat Research Labs über Mylobot: https://www.netformation.com/our-pov/mylobot-continues-global-infections/.

„Mylobot ist so gefährlich, weil es fähig ist, weitere Bedrohungen herunterzuladen und auszuführen. Jetzt wissen wir, dass eine dieser Bedrohungen Khalesi ist,” sagt Mike Benjamin, Head of CenturyLink Threat Research Labs. „Aufgrund seiner Analyse von Trends bei globalen Botnetzangriffen und -methoden ist CenturyLink besser in der Lage, neue Bedrohungen wie Mylobot zu erkennen und darauf zu reagieren. So schützen wir unser eigenes Netzwerk und das unserer Kunden.”

Die wichtigsten Erkenntnisse

  • CenturyLink Threat Research Labs beobachteten etwa 18.000 einzigartige IPs, die mit Mylobot C2s kommunizierten.
  • Die Top 10 Länder, aus denen die infizierten IPs stammen, waren Irak, Iran, Argentinien, Russland, Vietnam, China, Indien, Saudi Arabien, Chile und Ägypten.
  • CenturyLink blockierte die Mylobot-Infrastruktur in seinem Netzwerk, um das Risiko für die eigenen Kunden zu minimieren. Zusätzlich informierte CenturyLink die Anbieter infizierter Geräte, damit Mybolot-Infektionen minimiert werden können.
  • Für Unternehmen, die Domain Name System (DNS) überwachen, kann Mybolot über die nahezu 60.000 Abfragen des DNS erkannt werden. Die Abfragen werden von infizierten Hosts durchgeführt, während diese versuchen, den C2 zu kontaktieren.
  • Zusätzliches Ressourcen

www..centurylink.com
 

Die 10 wichtigsten Überlegungen zum Bot-Management
Dez 07, 2018

Die 10 wichtigsten Überlegungen zum Bot-Management

Bot-Management-Lösungen versprechen Schutz vor automatisierten Webrobotern (Bots), die…
Whitepaper Credential Stuffing
Nov 20, 2018

Credential Stuffing - Schützen Sie Ihr Online-Geschäft

Credential Stuffing ist auf dem Vormarsch. Hacker besorgen sich gestohlene Anmeldedaten…
GRID LIST
Hacker Spionage

Jede dritte Firma in Deutschland ausspioniert

Drei von zehn kleinen und mittleren Unternehmen (KMU) in Deutschland sind bereits Opfer…
Tb W190 H80 Crop Int E614ab1b0a2d30ab3dfcd51105642e0e

Was die Bundesländer alles für Startups tun

Von wem gibt es finanzielle Unterstützung für mein Startup? Wer berät Gründer über die…
Chrome

Chrome dominiert den Browsermarkt - Edge ist keine Konkurrenz

Der Internet Explorer war mal die unangefochtene Nummer 1 unter den Browsern. Das ist…
Fitness-Tracker

Vorsicht vor Datenklau durch Fitness-Apps

Viele Menschen setzen Fitness-Tracker-Apps ein, um ihre Fortschritte zu beobachten und…
Porsche und Connected Experience

Ameria AG startet 8-Millionen-Crowdfunding-Kampagne

Als Investor konnte man in den letzten Monaten viele Erfolgsgeschichten über Startups und…
Computermaus

Die Computermaus wird 50

Klicken statt tippen: Mit einer Computermaus begann eine kleine Revolution für Personal…
Smarte News aus der IT-Welt