pr Anzeige




pr Meist gelesen

Home » Computer-und-Software RSS Computer-und-Software

Verbreitung von Mining-Trojanern für Windows und Linux: Der Doctor Web Monatsbericht August 2018

VON SANJA JAHN-WILLKOMM meist gelesen

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von Doctor Web. Mit deren Hilfe wollten Cyberkriminelle unerkannt die Kryptowährung Monero (XMR) auf Windows- und Linux-Geräten entwenden. Des Weiteren hat Doctor Web seine Virendatenbank um neue Signaturen für Android-Trojaner erweitert.

Mit Kryptowährungen werden inzwischen täglich Einkäufe im Netz getätigt – das wissen auch Cyberkriminelle. Nachdem im Februardiesen Jahres Hacker bereits Mining-Trojaner benutzten, um die Kryptowährung Monero (XMR) zu schürfen, legten Cyberkriminelle im Juni 2018 nach. Mithilfe des Schädlings Linux.BtcMine.82wurde erneut versucht, die genannte Kryptowährung zu schürfen. Der Trojaner ist in Google Go geschrieben und stellt einen Dropper dar. Ein Dropper ist eine eigenständig ausführbare Programm-Datei, die meist der erstmaligen Freisetzung eines Computervirus dient. Damit der Mining-Trojaner die Kryptowährung stehlen konnte, speicherte der Dropper zunächst den Virus auf einer Festplatte, um ihn anschließend auszuführen.

Die Virenanalysten von Doctor Web haben mehrere dieser Mining-Trojaner für Windows- und Linux-Geräte auf den Servern der Cyberkriminellen sichern können und in die Virendatenbank aufgenommen:

· JS.BtcMine beschreibt JavaScript-Szenarien, die wiederum zum verdeckten Diebstahl von Kryptowährungen dienen.

· Trojan.Encoder.11432bezeichnet einen Wurm, der vor allem unter dem Namen WannaCry bekannt ist.

· Trojan.BtcMine ist in der Lage, verborgen Kryptowährungen zu entwenden.

· Win32.HLLW.Shadow, ein Wurm, der für seine Verbreitung Wechseldatenträger und Network Volumes missbraucht. Außerdem kann sich der Schädling mit Hilfe des SMB-Protokolls verbreiten, vom Remote-Server eine Datei herunterladen und diese direkt ausführen.

Lösegoldforderung per E-Mail:

Ferner entdeckten die Virenanalysten von Doctor Web Malware in verschiedenen E-Mails, unter anderem Trojan.PWS.Stealer. Mithilfe dieser Familie von Trojanern können Cyberkriminelle Passwörter sowie andere sensible Daten stehlen. Trojan.Encoder.567und Trojan.Encoder.25843 verschlüsseln die Dateien auf dem Rechner und fordern anschließend Lösegeld von den Betroffenen, um die Entschlüsselung aufzuheben. In einem ähnlichen Fall erhielten zahlreiche E-Mail-Adressaten ebenfalls eine Lösegeldforderung, in der Cyberkriminelle im Fall einer Nichtzahlung drohten, noch nicht veröffentlichte und vermeintlich heikle Videos von den Adressaten zu veröffentlichen. Das Lösegeld sollte in Bitcoins gezahlt werden und betrug umgerechnet mehrere Tausend Euro.

Das Virenanalyseteam von Doctor Web empfiehlt generell, nicht die gleichen Logins bzw. Passwörter für verschiedene Webseiten zu verwenden und diese regelmäßig zu wechseln. Im August 2018 wurden insgesamt 538.480 Webadressen in die Datenbank nicht empfohlener Webseiten aufgenommen.

Malware für mobile Android-Geräte:

Im selben Monat vermerkte Doctor Web eine Reihe von Angriffen, die auf mobile Android-Geräte verübt worden sind. Zum einen wurde der Trojaner Android.Clipper.1.origin,der in den Zwischenspeichern von Android-Geräten Wallet-Nummern einschleust, ausfindig gemacht. Zum anderen wurde eine Reihe von Banking-Apps aus dem Google Play Store durch Android.Banker.2843, Android.Banker.2855und Android.FakeApp.110infiziert. Unter den entdeckten infizierten Programmen befindet sich auch Android.Spy.490.origin. Diese Spyware ist in vielen beliebigen Apps eingebettet und nicht von den Original-Apps zu unterscheiden.


Anzeige
Autor:
[S/J]


Homepage:

www.drweb-av.de

Homepage RSS-Feed:

RSS www.drweb-av.de RSS-Feed-Link


Artikel vom 11.09.2018


Eine Werbemitteilung veröffentlichen Druckversion Vorige Meldung | Nächste Meldung


Information:

pr Suchen


pr Aktuelle News



pr News dieser Kategorie



pr Anzeige

Onlinestreams.de
Das eigene Internetradio über Onlinestreams.de - Info hier...