Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld gezahlt haben. Ähnlichkeiten im Code legen eine Verbindung zu der aus Nordkorea aus agierenden Lazarus-Gruppe nahe.

Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld gezahlt haben. Ähnlichkeiten im Code legen eine Verbindung zu der aus Nordkorea aus agierenden Lazarus-Gruppe nahe.
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem. Die Malware wird erst aktiv, wenn sie das Gesicht einer bestimmten Person erkennt.
Linux-Server können über das Network-Weathermap-Plug-in angegriffen werden. Ein Patch liegt seit rund fünf Jahren vor. Forscher schätzen die Beute auf rund 3 Millionen Dollar.
Die Malware Loapi schürft Kryptowährungen, verschickt SMS und führt DDoS-Angriffe aus. Außerdem blendet sie unerwünschte Werbung ein.
Neue Module des Trojaners suchen nach Geldbörsen für Kryptowährungen sowie den zugehörigen Anmeldedaten. In russischen Untergrundforen kostet Quant inklusive der neuen Module 275 Dollar. Eine neue Tarnfunktion der Malware wird jedoch von einigen Sicherheitsanwendungen bereits erkannt.
Die Malware Terdot späht neben Bankdaten auch die Anmeldedaten für Soziale Netzwerke wie Facebook und Twitter aus. Außerdem kann die Malware auch den E-Mail-Verkehr abhören. In den E-Mails ist in der Regel ein Button enthalten, der angeblich zu einer PDF-Datei führt, stattdessen aber JavaScript-Code zum Download der Malware ausführt.
Ein Link des Sicherheitsdiensts McAfee ClickProtect führte offenbar zu einer Website mit einem schädlichen Word-Dokument. Es enthält ein Makro, das den Banking-Trojaner Emotet einschleust. McAfee zufolge wird der Zugriff auf die fragliche Domain inzwischen gesperrt.
Unbekannte schleusten den Trojaner Proton in die Installationsdatei des Elmedia Player ein. Den Download-Server des Anbieters Eltima hacken sie über eine JavaScript-Bibliothek. Proton installiert eine Hintertür, die es dem Angreifer erlaubt, nahezu die vollständige Kontrolle zu übernehmen.
DoubleLocker ersetzt den PIN-Code durch eine zufällige Zahlenfolge. Die Erpresser verlangen ein vergleichsweise moderates Lösegeld von rund 60 Euro. Die Verschlüsselung der Dateien lässt sich derzeit nur mit Lösegeldzahlung rückgängig machen.
Altbekannte Malware-Familien hatten im dritten Quartal 2017 ein Comeback und sorgten für mehr Infektionen auf Mac-Rechnern. Spam-Kampagnen sorgten für eine Verbreitung des Banking-Trojaners Emotet auf Windows-Systemen. Eine wachsende Zahl von Android-Trojanern ermöglicht den Hinetrmännern Klickbetrug.
Darin fasst das Unternehmen die jüngste Entwicklungen zusammen und gibt auf deren Basis einen Ausblick auf die kommenden Quartale. Außerdem werden aufsehenerregende Fälle von Datenpanenn und Cybercrime kommentiert.
Die Motivation von Hackern ändert sich. Immer seltener steht bei Angriffen der schnelle Profit an erster Stelle, warnt Volker Marschner von Cisco Security.
Eine neue Variante der Erpresser-Software Locky fordert zwischen rund 900 Euro und 2200 Euro für die Entschlüsselung der Daten.
Die von Kaspersky entdeckte, neue Variante des mobilen Banking-Trojaners Svpeng wird über präparierte Webseiten verbreitet. Der Trojaner verfügt jetzt auch über eine Keylogger-Funktion. Laut Kaspersky entfallen 27 Prozent der Angriffe auf Nutzer in Deutschland.
Das Testlabor AV-Comparatives hat 15 kostenlose Anti-Virus-Produkte untersucht und vor allem die Unterschiede zu den Bezahlvarianten ermittelt. Überprüft wurden unter anderem Angebote von Avast, AVG, Avira, Bitdefender, Comodo, Kaspersky, McAfee, Microsoft, Panda, Sophos und ZoneAlarm.
Die Malware CowerSnail weist starke Parallelen zu dem Linux-Schädling SambaCry auf, wird aber als normaler Backdoor-Trojaner eingesetzt. Möglicherweise folgen noch weitere Schädlinge aus der gleichen Werkstatt, vermuten Sicherheitsexperten.
Mit ihm lassen sich mit überschaubarem Aufwand auch von technisch wenig versierten Nutzern von der Ransomware verschlüsselte Systeme wiederherstellen. Das Tool funktioniert bei den originalen Petya-Versionen. Bei davon abgeleiteter Schadsoftware kan es nicht eingesetzt werden.
Fruitfly blieb wahrscheinlich mehrere Jahre unentdeckt. Die neue Variante der Malware erlaubt es Angreifern, aus der Ferne die vollständige Kontrolle zu übernehmen. Laut Sicherheitsforscher Patrick Wardle ist unklar, ob Macs mit aktuellen OS-Versionen gegen die neuentdeckten Fruitfly-Varianten immun sind.
Die Malware verbirgt sich in imitierten Apps. Um der Erkennung zu entgehen verwendet GhostCtrl auch Verschlüsselungstechnologien. Die Schadsoftware basiert laut Trend Micro auf dem Remote Access Trojan OmniRAT.
Der Fehler ließ sich lokal und remote ausnutzen. Die einzige Voraussetzung für einen Angreifer war ein gültiges Skype-Konto.
Malwarebytes und Trend Micro haben entsprechenden Schadcode analysiert. Er wird offenbar über Office 365 verteilt und findet sich da bevorzugt in Powerpoint-Dateien. Allerdings ist die Malware für eine erfolgreiche Infektion derzeit noch auf tätige Mithilfe der Opfer angewiesen.
Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen “signifikanten” Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ransomware Locky und kürzlich die Erpressersoftware Jaff verteilt wurde.
Mehr als 90 Prozent aller betroffenen Endpunkte müssen den Patch manuell aufspielen. Das SambaCry lässt sich sehr leicht ausnutzen. Erste Patches von verschiedenen Herstellern liegen bereits vor.
Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die Entwickler raten zum Beispiel, keinen Neustart durchzuführen, damit Informationen aus dem Arbeitsspeicher genutzt werden können.
BitTorrent ist eine bisher wenig gebräuchliches Protokoll für Linux-Schädlinge. Auch die Programmiersprache Lua kommt in diesem Zusammenhang bislang selten vor.
Nachdem Locky seit Ende 2016 – wahrscheinlich aufgrund des Niedergang des Botnetzes Necurs – kaum noch beobachtet wurde, scheinen die Hintermänner jetzt ein Comeback vorzubereiten. Sie greifen dazu auf einen neuen, zweistufigen Infektionsweg über PDF-Dateien statt wie bisher Word-Dokumente zurück.
Experten fürchten, dass sie verwendet werden könnte, um ähnlich umfangreiche Botnetze aufzubauen wie Mirai und dass darüber dann auch vergleichbare DDoS-Attacken durchgeführt werden könnten.
Hacker nutzen ein Inserat in der Skype-App für die Verbreitung von Erpresser-Software die auf Windows-PCs abzielt. Die Hacker versuchen Nutzer über ein angeblich dringendes Update für Adobes Flash Player zum Download zu überreden.
Ähnlich wie die 2012 entdeckte Malware Shamoon kann auch kann auch StoneDrill auf einem infizierten Computer extremen Schaden anrichten. Zudem zeichnet sich StoneDrill durch besonders ausgefeilte Technologien aus, die eine Entdeckung verhindern sollen und spioniert betroffene Firmen aus.
Sie fordert von Opfern ein Lösegeld von rund 250 Dollar, ist aber gar nicht in der Lage, die Dateien tatsächlich zu entschlüsseln. Betroffen sind vor allem Nutzer, die mit einem “Patcher” genannten Tool Software von Micosoft und Adobe ohne gültige Lizenz aktualiseren wollen.