Malware-Kampagne – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 10 Mar 2019 23:57:36 +0000 de hourly 1 Banking-Malware Qbot/Qakbot: Sicherheitsforscher identifizieren neue gefährliche Variante https://www.datensicherheit.de/banking-malware-qbot-qakbot-sicherheitsforscher-identifikation-neue-gefaehrliche-variante https://www.datensicherheit.de/banking-malware-qbot-qakbot-sicherheitsforscher-identifikation-neue-gefaehrliche-variante#respond Thu, 28 Feb 2019 19:59:57 +0000 https://www.datensicherheit.de/?p=30348 Weltweite Kampagne der polymorphen Malware trifft insbesondere USA und Europa

[datensicherheit.de, 28.02.2019] Sicherheitsforscher von Varonis Systems, Inc. haben eine weltweite Malware-Kampagne entdeckt, die eine neue Variante der Banking-Malware Qbot (auch Qakbot) nutzt, um vertrauliche Finanzinformationen einschließlich Kontoinformationen zu stehlen. In erster Linie sind hiervon US-amerikanische Unternehmen betroffen, jedoch finden sich auch europäische (insbesondere britische und deutsche) und südamerikanische Nutzer unter den Opfern.

Der Angriff wurde zunächst von der Nutzeranalyse-Lösung DatAlert erkannt, die einen nordamerikanischen Varonis-Kunden über Dropper-Aktivität, interne Lateralbewegungen und verdächtige Netzwerkaktivitäten informierte. Dem Varonis-Forscherteam gelang es durch Reverse Engineering, den aktiven Command- and Control-Server des Angreifers zu identifizieren und damit das Ausmaß der Attacke zu bestimmen. Demnach sind weltweit tausende Nutzer kompromittiert und werden aktiv von den Angreifern kontrolliert. Weitere Informationen, die durch die Untersuchung des Servers gewonnen werden konnten, deuten auf die Identität der Angreifer hin. Das Varonis-Team hat im Rahmen einer responsible disclosure (verantwortungsvolle Enthüllung) unter anderem zusätzliche nicht-öffentliche Informationen an die zuständigen Behörden weitergeleitet.

Angriffe mit weiterentwickelter Variante von Qbot/Qakbot

Die Cyberkriminellen nutzen für ihren Angriff eine neue Variante von Qbot/Qakbot, einer bereits seit 2009 bekannten und mittlerweile deutlich weiterentwickelten Malware, deren Ziel der Diebstahl von Banking-Zugangsdaten ist. Qbot verwendet dabei Anti-Analyse-Techniken, gefälschte oder gestohlene Sicherheitszertifikate und stets neue Angriffsvektoren, um sich einer Entdeckung zu entziehen, und ist in der Lage, sich wurmartig in Netzwerken auszubreiten. Eine Identifizierung der Malware wird auch durch ihren polymorphen Charakter erschwert, d.h. sie verändert sich ständig. So erstellt sie Dateien und Ordner mit zufälligen Namen, ihre Dropper wechseln häufig den Command & Control-Server und auch der Malware-Loader ändert sich, wenn eine aktive Internetverbindung besteht.

Weitere Informationen zum Thema:

Varonis
Varonis Exposes Global Cyber Campaign: C2 Server Actively Compromising Thousands of Victims

datensicherheit.de, 30.11.2018
Marriott: Erster Mega-Datendiebstahl der DSGVO-Ära

datensicherheit.de, 27.06.2018
Cyber-Kriminelle nutzen Hype um Kryptowährungen

 

 

 

]]>
https://www.datensicherheit.de/banking-malware-qbot-qakbot-sicherheitsforscher-identifikation-neue-gefaehrliche-variante/feed 0
Kryptomining-Malware in Add-ons des Mediaplayers Kodi enttarnt https://www.datensicherheit.de/kryptomining-malware-mediaplayer-kodi-add-on https://www.datensicherheit.de/kryptomining-malware-mediaplayer-kodi-add-on#respond Fri, 14 Sep 2018 21:17:44 +0000 https://www.datensicherheit.de/?p=28778 Verschiedene Repositories betroffes

[datensicherheit.de, 14.09.2018] Forscher des Unternehmens ESET haben entdeckt, dass Drittanbieter Add-ons der beliebten Mediaplayer-Software Kodi für eine Malware-Kampagne missbraucht wurden. Ein kürzlich wegen Urheberrechtsverletzungen abgeschaltetes Repository (XvMBC) hat – wahrscheinlich unwissentlich – seit Dezember 2017 Kryptomining-Schadsoftware verbreitet. Sowohl Windows- als auch Linux-Nutzer sollten dringend ihre Systeme scannen.

Es ist der zweite bekannte Fall, in dem über Add-ons für Kodi im großem Maßstab Malware verbreitet wurde. Die Schadsoftware verfolgt den Zweck, unbemerkt auf fremden Rechnern die Kryptowährung Monero zu schürfen. Dies macht sich vor allem am steigenden Stromverbrauch und der stark abnehmenden Leistung des Rechners bemerkbar. Die Architektur dieses Kryptominers ist allerdings so aufgebaut, dass seine endgültige Nutzlast nur schwer auf das bösartige Add-on zurückgeführt werden kann.

Auch, wenn die ursprünglichen Add-ons nicht mehr funktionsfähig sind, könnten User die Malware trotzdem noch unwissentlich auf dem System haben und betroffen sein. „Wenn Nutzerinnen und Nutzer Kodi und seine Add-ons auf einem Windows- oder Linux-Gerät verwenden, sollten sie auf Nummer Sicher gehen und ihre Systeme auf jeden Fall mit einer zuverlässigen Anti-Malware-Lösung scannen“, sagt Thomas Uhlemann, Security Specialist bei ESET. Windows-Nutzer können dafür zum Beispiel den ESET Online Scanner verwenden, Linux-Anwender können stattdessen mit der kostenlosen Testversion von ESET NOD32 Antivirus für Linux Desktop den Computer auf Kryptominer überprüfen. Diese Produkte helfen, die Bedrohungen zu erkennen, zu blockieren und zu entfernen.

Weitere Informationen zum Thema:

WeLiveSecurity
Kodi-Addons verantwortlich für Crypto-Mining Kampagne

datensicherheit.de, 27.06.2018
Cyber-Kriminelle nutzen Hype um Kryptowährungen

datensicherheit.de, 07.04.2018
Illegales Krypto-Mining: Missbrauch von Fußball- und VPN-Apps als neuer Trend

datensicherheit.de, 12.01.2018
Hackerangriff auf Behörde: Ziel Krypto-Währungen schürfen

]]>
https://www.datensicherheit.de/kryptomining-malware-mediaplayer-kodi-add-on/feed 0