Kategorie: Blog

Jeden Tag frisch wichtige Nachrichten, wie wir uns schützen besser können

Fehler in WannaCry ermöglichen Wiederherstellung der Dateien nach Infektion

Fehler in WannaCry ermöglichen Wiederherstellung der Dateien nach Infektion

Manchmal unterlaufen den Entwicklern von Ransomware Fehler bei der Programmierung des Codes. Diese Fehler können den Opfern unter Umständen helfen, nach einer Infektion mit Erpressersoftware wieder Zugriff auf ihre Originaldateien zu erhalten. Dieser Artikel liefert eine Kurzbeschreibung verschiedener Fehler, die den Entwicklern der Erpressersoftware WannaCry unterlaufen sind. Fehler in der Datei-Löschlogik Wenn Wannacry die Dateien […]

Read More

Von Shamoon zu StoneDrill

Von Shamoon zu StoneDrill

Seit November 2016 beobachtet Kaspersky Lab eine neue Welle von Wiper-Attacken, die sich gegen zahlreiche Ziele im Mittleren Osten richten. Die in diesen Angriffen eingesetzte Malware ist eine Spielart des berüchtigten Wurms Shamoon, der im Jahr 2012 die Erdölfördergesellschaft Saudi Aramco und das Unternehmen Rasgas angriff. Nach einer fünf Jahre währenden Phase der Inaktivität ist […]

Read More

Maschinelles Lernen gegen Spam

Maschinelles Lernen gegen Spam

Das maschinelle Lernen wird von Entwicklern von Schutzlösungen häufig als eine Art „Silberkugel“, als magische Allround-Technologie dargestellt, die den Nutzer vor einem breiten Bedrohungsspektrum zu schützen in der Lage ist. Aber was steckt hinter diesen Behauptungen? Ohne eine Erklärung dazu, wo und wie genau diese Technologien eingesetzt werden, sind solche Aussagen nichts anderes als Marketing-Parolen. […]

Read More

Erste Ransomware, die Telegram nutzt

Erste Ransomware, die Telegram nutzt

Verschlüsselungsschädlinge lassen sich im Allgemeinen in zwei Gruppen einteilen: Ransomware, die Online-Verschlüsselung unterstützt; Ransomware, die Online-Verschlüsselung nicht unterstützt. Die Notwendigkeit, das Internet bei der Verschlüsselung der Nutzerdaten zu verwenden, kann sich aus mehreren Gründen ergeben. Beispielsweise könnte es sein, dass die Angreifer der Ransomware den Schlüssel zur Chiffrierung schicken und von dieser dann im Gegenzug […]

Read More

Hinter den Kulissen der Attacke

Hinter den Kulissen der Attacke

Anfang August deckten wir einen Fall auf, in dem beim Betrachten einiger Nachrichten-Websites auf Android-Geräten automatisch ein Banktrojaner geladen wurde. Wie sich später zeigen sollte, wurde ein derartiges Verhalten auch durch das Anzeigen von Werbemitteilungen mit Hilfe des Netzwerks Google AdSense provoziert, und war auch nicht auf Nachrichten-Websites beschränkt. Faktisch könnte jede Website, die AdSense […]

Read More

Entwicklung der IT-Bedrohungen im dritten Quartal 2016

Entwicklung der IT-Bedrohungen im dritten Quartal 2016

Statistik Überblick Zielgerichtete Attacken und Malware-Kampagnen Dropping Elephant >Zielgerichtete Attacken müssen nicht technisch ausgefeilt sein, um Erfolg zu haben. Im Juli 2016 berichteten die Experten von Kaspersky Lab über eine Gruppe mit dem Namen Dropping Elephant (auch bekannt als „Chinastrats“ und „Patchwork“). Mit Hilfe einer Kombination aus Social Engineering, altem Exploit-Code und PowerShell-basierter Malware gelang […]

Read More

Bank-Trojaner der tausend Möglichkeiten

Bank-Trojaner der tausend Möglichkeiten

Bisher konnten wir immer wieder beobachten, wie Werbeprogramme, etwa Leech, Guerrilla, Ztorg, sich Superuser-Rechte aneignen und diese zu ihren Zwecken ausnutzen. Für Banken-Schädlinge sind Angriffe unter Verwendung von Root-Privilegien dagegen eher untypisch, denn Geld lässt sich auf vielerlei Weise stehlen, auch ohne erhöhte Rechte. Doch Anfang Februar 2016 entdeckten wir bei Kaspersky Lab den Bank-Trojaner […]

Read More

Komplexe Backdoor unter OS X entdeckt

Komplexe Backdoor unter OS X entdeckt

Kurzübersicht Backdoor.OSX.Mokes.a ist eine erst kürzlich entdeckte Version einer plattformübergreifenden Backdoor für OS X, die auf allen gängigen Betriebssystemen läuft (Windows, Linux, OS X). Unsere Analyse der Windows- und Linux-Versionen der Backdoor wurde bereits veröffentlicht. Diese Schädlingsfamilie ist in der Lage, verschiedene Datentypen von dem Computer des Opfers zu stehlen (sie kann zum Beispiel Screenshots […]

Read More

Gugi: vom SMS-Trojaner zum mobilen Bank-Schädling

Gugi: vom SMS-Trojaner zum mobilen Bank-Schädling

In einem früheren Artikel haben wir die Mechanismen beschrieben, die der Trojaner Trojan-Banker.AndroidOS.Gugi.с einsetzt, um die in Android 6 integrierten Schutzmaßnahmen zu umgehen. In diesem Bericht nun schauen wir uns die gesamte Familie der mobilen Bank-Trojaner Gugi einmal genauer an. WebSocket Die Familie mobiler Bank-Trojaner Trojan-Banker.AndroidOS.Gugi ist deswegen interessant, weil sie für die Interaktion mit […]

Read More

Bank-Trojaner Gugi umgeht Schutz in Android 6

Bank-Trojaner Gugi umgeht Schutz in Android 6

Fast jedes Update des Betriebssystems Android enthält neue Sicherheitsfeatures, die Cyberkriminellen das Leben schwerer machen sollen. Und selbstverständlich versuchen die Cybergangster ihrerseits jedes Mal, diese neuen Sicherheitsvorkehrungen zu umgehen. Wir haben eine neue Modifikation des mobilen Bank-Trojaners Trojan-Banker.AndroidOS.Gugi.c gefunden, der zwei neue Sicherheitsfunktionen umgehen kann, die in Android 6 neu eingeführt wurden. Dabei handelt es […]

Read More