- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Heimtückische Erpressungssoftware





Nach Klick: Daten weg – Nemucod-Malware verbreitet sich rasant in Europa
Nemucod lädt wie viele Trojaner-Downloader ganz gezielt Ransomware aus dem Internet, darunter TeslaCrypt oder den Locky-Trojaner

Die Security-Software-Herstellerin Eset verzeichnet global einen deutlichen Anstieg der Erkennungsrate der bereits bekannten und äußerst heimtückischen Nemucod-Malware. Auch die DACH-Region vermehrt betroffen. So ließen sich Erkennungsraten von bis zu 21 Prozent in Deutschland, 20 Prozent in der Schweiz und sogar 41 Prozent in Österreich messen. Die Eset-Forscher raten dazu, auffällige Dateianhänge insbesondere von unbekannten Absendern nur mit äußerster Vorsicht zu öffnen.

Sie haben (infizierte) Post
Wie bei vielen anderen Malware-Kampagnen, die Eset in letzter Zeit analysiert hat, nutzen die Angreifer E-Mails, um die Schadsoftware zu verbreiten. Als Rechnung, Gerichtsvorladung oder ähnliche offizielle Dokumente getarnt, versuchen sie die Zielpersonen dazu zu bringen, eine angehängte Zip-Datei zu öffnen. Passiert dies, nimmt die Beschädigung privater Daten ihren Lauf.

Der schadhafte Anhang beinhaltet eine Javascript-Datei, welche einmal geöffnet den Download sowie die Installation von Nemucod startet. Im Anschluss werden verschiedene Malware-Programme aus dem Internet geladen. Der Absender ist in der Regel ein Nutzer, der bereits infiziert wurde. Die Malware verbreitet sich also so lange weiter, wie sie mögliche Opfer hat.

"Nemucod lädt wie viele Trojaner-Downloader ganz gezielt Ransomware aus dem Internet, darunter TeslaCrypt oder den Locky-Trojaner", so Raphael Labaca Castro, Security Researcher bei Eset. "Wie bei Ransomware üblich verschlüsselt Nemucod daraufhin Bilder, Videos oder Office-Dateien auf dem infizierten PC und fordert den Nutzer zur Zahlung eines bestimmten Betrags auf, um die persönlichen Dateien wiederherzustellen. In Deutschland konnten wir in den vergangenen Monaten einen deutlichen Anstieg von Trojaner-Downloadern erkennen, die JavaScript verwenden. Diese Art von Malware wird immer beliebter und ist hierzulande inzwischen regelmäßig unter den Top10."

Weltweite Verbreitung steigt
In einigen Ländern waren die Erkennungsraten besonders hoch, doch auch global lässt sich ein Anstieg verzeichnen. Das lässt darauf schließen, dass der Angriff nicht auf ein bestimmtes Land abzielt, sondern weltweit so viele Nutzer wie möglich treffen soll. Die Erkennungsrate dieser Malware-Kampagne ist ungewöhnlich hoch. Weltweit konnte Eset Spitzen von über 10 Prozent erkennen, in einigen Ländern lag der Einfluss sogar noch darüber. Die höchste, bisher erkannte Infektionsrate hatte aber mit Abstand Japan zu verzeichnen: Innerhalb von etwas mehr als zwei Tagen schossen die Erkennungsraten von Nemucod auf über 75 Prozent.

Schutz vor Ransomware
Nutzer können sich mit einigen einfachen Maßnahmen vor Ransomware schützen. Eset hat dazu folgende Tipps:
>> Keine E-Mail-Anhänge von unbekannten Absendern öffnen.

>> Kollegen warnen, die regelmäßig E-Mails von externen Absendern erhalten, wie beispielsweise Buchhaltung oder HR-Abteilung.

>> Ein regelmäßiges Backup der Daten durchführen. Im Falle einer Infektion können so alle Daten wiederhergestellt werden.

>> Externe (Backup-)Festplatten sollten nicht dauerhaft mit dem Computer verbunden sein, um eine Infektion durch den Filecoder zu vermeiden. Wird der PC von Ransomware befallen, können die verschlüsselten Daten mit dem Backup einfach wieder hergestellt werden.

>> Das Betriebssystem sowie verwendete Software mit regelmäßigen Updates auf dem neuesten Stand halten. Windows-Nutzer, die noch immer mit

>> Windows XP arbeiten, sollten einen Wechsel zu einem anderen, moderneren Microsoft-Betriebssystem wie Windows 7 oder 10 in Erwägung ziehen.
(Eset: ra)

Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Aktuelle Meldungen

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Neue Bitcoin Cash-Ransomware "Thanatos"

    Seit kurzem warnen Sicherheitsexperten vor einer neuen kritischen Ransomware namens Thanatos. Der nach dem griechischen Totengott benannte Erpresser-Trojaner zeichnet sich dabei durch zwei Besonderheiten aus: Zum einen soll die Lösegeldforderung bei Thanatos nicht mehr mit herkömmlichen Bitcoins, sondern der neuen Kryptowährung Bitcoin Cash beglichen werden.

  • Neue Spionage-Malware ersetzt FinFisher

    Bei tiefgehenden Forschungen zu der berüchtigten Spyware FinFisher ist Eset auf eine neue Schadsoftware gestoßen: Die Malware StrongPity2 weist große Ähnlichkeiten zu der bereits bekannten Spyware auf. Die FinFisher-Kampagne wurde im September 2017 eingestellt, nachdem Eset aktuelle Forschungsergebnisse veröffentlichte. Nur wenige Wochen später wurden die Eset-Forscher auf Cyberattacken aufmerksam, bei denen sehr ähnliche Angriffsszenarien genutzt wurden. StrongPity2 gehört zu einer anderen Malware-Familie. Die Gemeinsamkeiten deuten jedoch darauf hin, dass die Malware nun als Ersatz für FinFisher verwendet wird.

  • DoubleLocker nutzt Android-Bedienungshilfen

    Eset warnt aktuell vor einer neuen Bedrohung für Android-Geräte. Der von Eset-Forschern entdeckte Android-Schädling verbreitet sich vorrangig als vermeintlicher "Adobe Flash Player" über infizierte Webseiten. DoubleLocker gilt nach Analyse der Experten als technisch ausgereift und kombiniert cyberkriminelle Taktiken auf neue Weise: Nach erfolgter Infektion verschlüsselt die Ransomware sämtliche Daten im Gerätespeicher und sperrt den Nutzer zusätzlich durch Veränderung der PIN aus. Um das Gerät von der DoubleLocker-Ransomware zu befreien, ist ein Zurücksetzen auf die Werkseinstellungen notwendig. "DoubleLocker nutzt Android-Bedienungshilfen, was ein beliebter Trick unter Cyberkriminellen ist. Die Nutzlast dieser Ransomware kann die PIN des Geräts ändern, sodass das Opfer nicht mehr darauf zugreifen kann und die Daten verschlüsselt werden. Diese Kombination von Tools wurde im Android-Ökosystem noch nicht beobachtet", so LukᚠŠtefanko, Malware Researcher bei Eset und Entdecker von DoubleLocker.

  • Antivirenprogramme schützen

    Eset verzeichnet eine starke Verbreitung eines altbekannten Schädlings: Der Trojaner HTML/FakeAlert wurde erstmals im Dezember 2009 entdeckt. Dann war es lange Zeit ruhig um die Schadsoftware, bis 2015 die Fälle erneut anstiegen. Seitdem ist die Erkennungsquote weltweit enorm gestiegen. Derzeit zählt HTML/FakeAlert zu den fünf größten Bedrohungen rund um den Globus und weist in Deutschland die höchsten Erkennungsraten im Vergleich zu anderer Malware auf. Der Trojaner HTML/FakeAlert kann durch anderen Schadcode auf den Computer eines Opfers gelangen, wie etwa über Webseiten, E-Mail-Anhänge oder Downloads von Filesharing-Seiten.