- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Heimtückische Erpressungssoftware





Nach Klick: Daten weg – Nemucod-Malware verbreitet sich rasant in Europa
Nemucod lädt wie viele Trojaner-Downloader ganz gezielt Ransomware aus dem Internet, darunter TeslaCrypt oder den Locky-Trojaner

Die Security-Software-Herstellerin Eset verzeichnet global einen deutlichen Anstieg der Erkennungsrate der bereits bekannten und äußerst heimtückischen Nemucod-Malware. Auch die DACH-Region vermehrt betroffen. So ließen sich Erkennungsraten von bis zu 21 Prozent in Deutschland, 20 Prozent in der Schweiz und sogar 41 Prozent in Österreich messen. Die Eset-Forscher raten dazu, auffällige Dateianhänge insbesondere von unbekannten Absendern nur mit äußerster Vorsicht zu öffnen.

Sie haben (infizierte) Post
Wie bei vielen anderen Malware-Kampagnen, die Eset in letzter Zeit analysiert hat, nutzen die Angreifer E-Mails, um die Schadsoftware zu verbreiten. Als Rechnung, Gerichtsvorladung oder ähnliche offizielle Dokumente getarnt, versuchen sie die Zielpersonen dazu zu bringen, eine angehängte Zip-Datei zu öffnen. Passiert dies, nimmt die Beschädigung privater Daten ihren Lauf.

Der schadhafte Anhang beinhaltet eine Javascript-Datei, welche einmal geöffnet den Download sowie die Installation von Nemucod startet. Im Anschluss werden verschiedene Malware-Programme aus dem Internet geladen. Der Absender ist in der Regel ein Nutzer, der bereits infiziert wurde. Die Malware verbreitet sich also so lange weiter, wie sie mögliche Opfer hat.

"Nemucod lädt wie viele Trojaner-Downloader ganz gezielt Ransomware aus dem Internet, darunter TeslaCrypt oder den Locky-Trojaner", so Raphael Labaca Castro, Security Researcher bei Eset. "Wie bei Ransomware üblich verschlüsselt Nemucod daraufhin Bilder, Videos oder Office-Dateien auf dem infizierten PC und fordert den Nutzer zur Zahlung eines bestimmten Betrags auf, um die persönlichen Dateien wiederherzustellen. In Deutschland konnten wir in den vergangenen Monaten einen deutlichen Anstieg von Trojaner-Downloadern erkennen, die JavaScript verwenden. Diese Art von Malware wird immer beliebter und ist hierzulande inzwischen regelmäßig unter den Top10."

Weltweite Verbreitung steigt
In einigen Ländern waren die Erkennungsraten besonders hoch, doch auch global lässt sich ein Anstieg verzeichnen. Das lässt darauf schließen, dass der Angriff nicht auf ein bestimmtes Land abzielt, sondern weltweit so viele Nutzer wie möglich treffen soll. Die Erkennungsrate dieser Malware-Kampagne ist ungewöhnlich hoch. Weltweit konnte Eset Spitzen von über 10 Prozent erkennen, in einigen Ländern lag der Einfluss sogar noch darüber. Die höchste, bisher erkannte Infektionsrate hatte aber mit Abstand Japan zu verzeichnen: Innerhalb von etwas mehr als zwei Tagen schossen die Erkennungsraten von Nemucod auf über 75 Prozent.

Schutz vor Ransomware
Nutzer können sich mit einigen einfachen Maßnahmen vor Ransomware schützen. Eset hat dazu folgende Tipps:
>> Keine E-Mail-Anhänge von unbekannten Absendern öffnen.

>> Kollegen warnen, die regelmäßig E-Mails von externen Absendern erhalten, wie beispielsweise Buchhaltung oder HR-Abteilung.

>> Ein regelmäßiges Backup der Daten durchführen. Im Falle einer Infektion können so alle Daten wiederhergestellt werden.

>> Externe (Backup-)Festplatten sollten nicht dauerhaft mit dem Computer verbunden sein, um eine Infektion durch den Filecoder zu vermeiden. Wird der PC von Ransomware befallen, können die verschlüsselten Daten mit dem Backup einfach wieder hergestellt werden.

>> Das Betriebssystem sowie verwendete Software mit regelmäßigen Updates auf dem neuesten Stand halten. Windows-Nutzer, die noch immer mit

>> Windows XP arbeiten, sollten einen Wechsel zu einem anderen, moderneren Microsoft-Betriebssystem wie Windows 7 oder 10 in Erwägung ziehen.
(Eset: ra)

Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Neue Bitcoin Cash-Ransomware "Thanatos"

    Seit kurzem warnen Sicherheitsexperten vor einer neuen kritischen Ransomware namens Thanatos. Der nach dem griechischen Totengott benannte Erpresser-Trojaner zeichnet sich dabei durch zwei Besonderheiten aus: Zum einen soll die Lösegeldforderung bei Thanatos nicht mehr mit herkömmlichen Bitcoins, sondern der neuen Kryptowährung Bitcoin Cash beglichen werden.