7 Min Lesezeit

Neun der gefährlichsten Malware-Bedrohungen im Jahr 2014

Bitdefender

Januar 22, 2015

Promo Ein Produkt zum Schutz aller Geräte - ohne Performance-Einbußen.
30 Tage kostenfrei testen
Neun der gefährlichsten Malware-Bedrohungen im Jahr 2014

Heute fühlt sich niemand mehr wirklich sicher. Hinter jeder Cyber-Tragödie verbirgt sich ein bösartiges Stück Code, das eigens entwickelt wurde, um möglichst großen Schaden anzurichten, – um Identitäten und Geschäftsgeheimnisse zu stehlen und manchmal auch nur, um zu zeigen, dass man es kann.

In der Hoffnung auf ein sichereres 2015 zeigen wir Ihnen im Folgenden die Hauptcharaktere und das Cyber-Chaos, das sie in diesem Jahr angerichtet haben.

 

DYRE als „Der Banker“

BIOGRAPHIE.Ein Banking-Trojaner, der Weltbanken ins Visier nimmt und sensible Nutzer- und Finanzdaten stiehlt.

HERKUNFT.Frankreich – vermuteter Standort des Command-and-Control-Servers.

VERBREITUNG.Verbreitet sich durch Spam und Phishing. Schädliche, an Bankmitarbeiter versandte E-Mails mit ZIP-, PPT- oder PDF-Anhängen oder schädlichen Kurz-Links, die auf kompromittierte Server mit schädlichen Dateien verweisen. über die Dateien gelangt Dyreza auf den Ziel-Computer, der sich daraufhin mit einer Reihe von Domains verbindet, um die schädliche ausführbare Datei zu installieren.

WIE FUNKTIONIERT ES?Führt so genannte Man-in-the-Middle-Angriffe durch, um nicht verschlüsselten Datenverkehr abzufangen und an Anmeldedaten zu gelangen. Die Daten werden dann an von Hackern kontrollierte Server gesendet.

BEKANNTE OPFER.Eine Reihe Schweizer Banken, SalesForce

SICHERHEITSTIPP. Klicken Sie niemals auf Links in E-Mails von unbekannten Absendern. Die Mehrzahl der Online-Betrugsmaschen verbreitet sich auf diese Weise.

 

BlackPOS als „Der Verkäufer“

BIOGRAPHIE.Point-of-Sale-Malware, die es auf die Daten von Kredit- und Debitkarten abgesehen hat, die zur bargeldlosen Bezahlung an POS-Terminals mit Microsoft-Windows-Systemen verwendet werden.

HERKUNFT.Entwickelt von einem Individuum, das sich selbst „Antikiller“ nennt.

VERBREITUNG.Ta sich als bekannte Virenschutz-Software, um Erkennung durch die POS-Systeme zu vermeiden.

WIE FUNKTIONIERT ES?Verwendet ein als „RAM Scraping“ bekanntes Verfahren, das die Karteninformationen aus dem Arbeitsspeicher der infizierten POS-Geräte ausliest. Leitet die gesammelten Daten an einen kompromittierten Server weiter und lädt sie dann auf einen FTP-Server hoch.

BEKANNTE OPFER.Nimmt die Kunden großer US-Banken ins Visier, so zum Beispiel Chase, Capital One, Citibank, Union Bank of California und Nordstrom FSB Debit.

INTERESSANTE FAKTEN.

§  Speziell entwickelt, um Firewall-Software zu Umgehen.

§  207 Kilobyte groß

§  Ein Crimeware-Kit kostet zwischen 1.800 und 2.300 Dollar

SICHERHEITSTIPP.Große Unternehmen und Organisationen sollten auf mehrschichtige Sicherheitslösungen setzen, um ihre Netzwerke zuverlässig vor Schwachstellen in Systemen und Anwendungen zu schützen.

 

WIRELURKER als „Der faule Apfel“

BIOGRAPHIE.Komplexe Malware-Familie, die es auf iOS- und OS-X-Anwendungen abgesehen hat, um personenbezogene Nutzerdaten zu stehlen.

HERKUNFT.Unbekannt

VERBREITUNG.Verbreitet sich über manipulierte OS-X-Anwendungen, in die Malware eingebettet wurde.

WIE FUNKTIONIERT ES?WireLurker wartet auf iOS-Geräte, die per USB mit einem infizierten OS-X-Computer verbunden werden und installiert heruntergeladene Anwendungen von Drittherstellern oder erstellt automatisch schädliche Anwendungen auf dem Apple-Gerät, egal ob mit oder ohne Jailbreak.

BEKANNTE OPFER.Einige hunderttausend Menschen, hauptsächlich in China.

SICHERHEITSTIPP.Nutzen Sie einen Virenschutz oder Sicherheitsprodukt für Ihr Mac-OS-X-System und sorgen Sie dafür, dass die Signaturen stets auf dem neuesten Stand sind.

 

KOLER als „Der Polizist“

BIOGRAPHIE.Android-Trojaner, der von Mobilgerätenutzern Geld zur Entsperrung ihrer Daten erpresst.

HERKUNFT.Erstmals im Mai 2014 beobachtet.

VERBREITUNG.Gibt sich als herkömmlicher Videoplayer aus, der Premium-Zugang zu Pornografie anbietet, wird dabei aber automatisch beim Surfen im Internet heruntergeladen.

WIE FUNKTIONIERT ES?Nachdem der Drive-by-Trojaner einen Computer infiziert hat, verhindert er, dass der Nutzer auf seine Startseite zugreift und zeigt stattdessen eine angebliche Nachricht der Polizei an. Diese behauptet, der Nutzer hätte Kinderpornografieseiten aufgerufen, und fordert eine Zahlung, um der Strafverfolgung zu entgehen.

BEKANNTE OPFER.Hauptsächlich Nutzer in Europa.

SICHERHEITSTIPP.Durch die Installation einer Sicherheitslösung können Sie Mobilgeräte vor Hacker-Angriffen, Malware, Viren und unbefugtem Zugriff schützen.

 

CRYPTOLOCKER als „Der Dieb“

BIOGRAPHIE.äußerst produktiver Ransomware-Trojaner, der Dateien auf Computern verschlüsselt und vom den Nutzern ein Lösegeld für deren Entschlüsselung fordert.

HERKUNFT.Erstmals im September 2013 entdeckt.

VERBREITUNG.Kommt im Paket mit Spam-Nachrichten als schädlicher Anhang.

WIE FUNKTIONIERT ES?öffnet ein Nutzer den Anhang, wird die schädliche .exe-Datei heruntergeladen und ausgeführt. Hat sich CryptoLocker erst einmal Zugriff auf einen Computer verschafft, verbindet er sich mit zufällig generierten Domains, um einen öffentlichen 2048-Bit-RSA-Schlüssel für die Verschlüsselung der Dateien auf dem Computer herunterzuladen. Die Entschlüsselung des öffentlichen RSA-Schlüssels kann nur mit dem entsprechenden privaten Schlüssel erfolgen. Dieser wurde jedoch versteckt, wodurch dies so gut wie unmöglich ist.

OPFER.Mehr als 500.000 Nutzer, die meisten davon in den USA, Großbritannien und Kanada.

SICHERHEITSTIPP.Stellen Sie sicher, dass Ihr Betriebssystem und Ihre Sicherheitslösung regelmäßig aktualisiert werden.

 

PUSHDO als “Zeus Freund”

BIOGRAPHIE.Die Vielzweck-Trojaner Pushdo verwendet private und öffentliche Schlüssel, um die Kommunikation zwischen den Bots und dem Command-und-Control-Center zu schützen.

HERKUNFT.Erstmals entdeckt im Jahr 2007.

VERBREITUNG.Der Pushdo-Trojaner wird verwendet, um sekundäre Malware-Stämme wie ZeuS und SpyEye sowie Spam zu verbreiten.

WIE FUNKTIONIERT ES?Nach der Infektion eines Computers mit Pushdo wird das Botnetz eingesetzt, um schädliche E-Mails mit Links auf Websites zu verschicken, die Nutzern Banking-Trojaner wie Zeus, Torpig oder Bugat unterschieben. In manchen Fällen werden die Nachrichten als Kreditkartenabrechnungen geta oder es wird eine angebliche Bestellbestätigung angehängt.

OPFER.über 180.000 eindeutige IP-Adressen aus Indien, Indonesien, der Türkei, Großbritannien, Frankreich und den USA.

SICHERHEITSTIPP.Unternehmen müssen Patch-Level einhalten und auf allen Systemen einen zuverlässigen Virenschutz implementieren.

 

ROVNIX als „Der Patriot“

BIOGRAPHIE.Datenraubender Trojaner, der es auf Finanzinformationen abgesehen hat.

HERKUNFT.Erstmals im Oktober 2014 entdeckt.

VERBREITUNG.über infizierte E-Mails oder Word-Dokumente. Rovnix kann Pay-per-Click-Anzeigen einblenden, einen gefälschten Blue-Screen-of-Death (BSOD) anzeigen oder auf Websites verweisen, die Scareware und Malware-Kampagnen geta als Tech-Support verbreiten.

WIE FUNKTIONIERT ES?Nach Aktivierung generiert Rovnix versteckte Dateien und kann Registry-Einträge in Windows ohne Zustimmung des Nutzers verändern, die Firewall deaktivieren oder weitere Trojaner, Würmer und Keylogger herunterladen.

OPFER.über 130.000 Opfer in Großbritannien sowie in den Niederlanden, Deutschland, Frankreich, Belgien und Spanien.

INTERESSANTER FAKT. Rovnix verwendet Wörter aus der Unabhängigkeitserklärung der USA, um neue C&C-Domains zu generieren.

SICHERHEITSTIPP.Führen Sie regelmäßige Backups Ihrer wichtigen Daten durch und bewahren Sie sie auf einem Speichermedium auf, das nicht mit dem Internet verbunden ist.

 

KELIHOS als „Der Spion“

BIOGRAPHIE.Trojaner, der auf sensible Browser-Daten, den Internet-Datenverkehr und Bitcoin Wallets zugreifen sowie Spam-Nachrichten versenden kann.

HERKUNFT.Erstmals 2010 entdeckt; das C&C-Center befindet sich in der Ukraine.

VERBREITUNG.Spam-Nachrichten gerichtet an Menschen, die die ökonomischen und politischen Maßnahmen gegen Russland ablehnen. Ihnen wird eine App angeboten, mit der angeblich Angriffe auf die Regierungsbehörden hinter den Maßnahmen durchgeführt werden können.

WIE FUNKTIONIERT ES? Nach einem Klick auf einen schädlichen Link oder Anhang laden die Opfer eine ausführbare Datei herunter, die den Trojaner installiert. Der Trojaner kommuniziert mit dem Command-and-Control-Center, indem er verschlüsselte Nachrichten über HTTP austauscht, um weitere Anweisungen zu erhalten.

OPFER.In der Ukraine, Russland, Taiwan, Japan und Indien.

SICHERHEITSTIPP.Installieren Sie niemals eine App von verdächtigen Drittanbietern.

 

GAMEOVER ZEUS als „Der Vater“

BIOGRAPHIE.GameOver Zeus ist die Peer-to-Peer-Variante aus der Zeus-Malware-Familie, welche es auf Bankdaten abgesehen hat.

HERKUNFT.Entwickelt im September 2011.

VERBREITUNG.Erfolgt üblicherweise über Phishing-E-Mails, die als Rechnungen geta werden.

WIE FUNKTIONIERT ES?Rufen betroffene Nutzer ihre Bank-Website über einen befallenen Computer auf, fängt GameOver Zeus die Online-Sitzung über das Man-in-the-Browser-Verfahren (MITB) ab. Die Malware kann auch eine Zwei-Faktor-Authentifizierung umgehen und gefälschte Sicherheitsmeldungen der Bank anzeigen, um an die Daten für die Autorisierung von Transaktionen zu gelangen. Sobald die Angreifer diese Informationen in ihren Händen halten, können sie die Banking-Transaktionen der Nutzer modifizieren und ihr Geld erbeuten.

OPFER.Geschätzte Infektionen auf 500.000 bis 1 Millionen PCs in den USA, Indien, Singapur, Japan, Deutschland, der Ukraine, Weißrussland und anderswo.

INTERESSANTER FAKT. Diente auch als Verbreitungsplattform für CryptoLocker.

SICHERHEITSTIPP.Banken und andere seriöse Finanzinstitutionen werden Sie niemals per E-Mail auffordern, Ihre Finanzdaten einzugeben, antworten Sie also niemals auf unaufgeforderte E-Mails.

 

Nach einem Blick auf die Anatomie moderner Sicherheitsbedrohungen lässt sich Folgendes zweifelsfrei festhalten:

Unternehmen stehen zunehmend im Mittelpunkt gezielter Angriffe.Angriffe auf Infrastrukturen werden immer aufwändiger. Angreifer möchten die Bekanntheit und Verfügbarkeit von breiten Angriffsflächen ausnutzen, um immer größere Cyber-Raubzüge zu starten und wertvolle Daten zu stehlen.

Durch die Abschaltung des Zeus-Botnetzes im Juni konnte die Verbreitung von CryptoLocker aufgehalten werden, Ransomware an sich entwickelt sich jedoch immer weiter und wendet sich neuen Plattformen und Betriebssystemen zu.

Es ist wenig überraschend, dass Finanzdaten zu den wertvollsten und begehrtesten Informationen zählen und dass die Methoden, diese abzufangen, immer ausgeklügelter werden.

 

Was erwartet uns 2015?

Technologien für das mobile Bezahlen werden die Welt vor neue Sicherheitsherausforderungen stellen. Die Einführung von Apple Pay und anderen ähnlichen Technologien (NFC) wird Hacker auf den Plan rufen, die es auf die übertragenen Finanzdaten abgesehen haben.

Die Anonymisierung von Botnetzen wird Cyber-Kriminellen dabei helfen, enorme Gewinne zu erzielen.Die Verwendung der Tor-Anonymisierung und mehrstufiger Proxys zur Steuerung und Kommunikation mit „Zombie“-Netzwerken ist ein neuer Trend, der Anlass für wachsende Besorgnis hinsichtlich der Zerschlagung großer Infrastrukturen gibt.

Schwachstellen in Open-Source-Lösungen und absichtlich eingebaute Hintertüren in Technologieproduktenwerden auch in Zukunft von böswilligen Mitspielern ausgenutzt werden.

Mobile Spear-Phishing-Angriffe, die gezielt Mitarbeiter ins Visier nehmen, werden sich zunehmend etablieren.Der weit verbreitete Verwendung von mitarbeitereigenen smarten Geräten, die mit den Unternehmensnetzwerken verbunden werden, wird auch in Zukunft Schwachstellen schaffen, die für den Zugriff auf Unternehmenssysteme ausgenutzt werden.

Cyber-Kriminelle, die wie seriöse moderne Unternehmen auftreten, werden sich auch weiterhin am Verkauf von Crimeware-Kits in einschlägigen Foren und auf dem Schwarzmarkt bereiche.

rn

tags


Autor


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Alle Beiträge sehen

Das könnte Sie auch interessieren

Bookmarks


loader