- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Betrugsversuche in sozialen Netzen





Neuartige Router-Malware nimmt soziale Netzwerke ins Visier
Linux/Moose kann als Wurm klassifiziert werden, da die meisten der 36 eingesetzten Threads dafür verwendet werden, automatisch andere Geräte zu finden und zu infizieren

Eset hat eine neue Bedrohung aufgedeckt: Linux/Moose ist eine Familie von Malware, die in erster Linie private, Linux-basierte Router attackiert. Darüber hinaus ist sie in der Lage, auch andere eingebettete Linux-Systeme zu infizieren. Die befallenen Rechner werden benutzt, um Zugriff auf unverschlüsselten Netzwerk-Traffic zu erlangen und Proxy-Services für den Botnet-Betreiber bereitzustellen.

Linux/Moose kann als Wurm klassifiziert werden, da die meisten der 36 eingesetzten Threads dafür verwendet werden, automatisch andere Geräte zu finden und zu infizieren. Die Malware entwendet hauptsächlich HTTP-Cookies und initiiert damit Betrugsversuche auf Facebook, Twitter, Instagram und YouTube sowie weiteren Internetseiten. Über einen eingebauten SOCKS Proxy Server werden hierbei unrechtmäßige "Follows", "Views" und "Likes" generiert.

"Die Vorgehensweise von Linux/Moose ist neu – insbesondere vor dem Hintergrund, dass die meisten Bedrohungen dieser Art für DDoS-Attacken eingesetzt werden", erklärt Olivier Bilodeau, Malware-Researcher bei Eset. So kann die Schadsoftware DNS-Traffic umleiten – eine wichtige Voraussetzung für Man-in-the-Middle-Angriffe im Internet. Überdies zeigt die Malware ungewöhnliche Einbruchs-Fähigkeiten, die über die Möglichkeiten anderer Router-basierter Bedrohungen hinausgehen. Zudem kann Moose andere Malware-Familien eliminieren, die um die begrenzten Ressourcen des infizierten eingebetteten Systems konkurrieren.

"In Anbetracht der eher rudimentären Techniken, mit denen sich Moose den Zugang zu anderen Geräten verschafft, ist es höchst bedenklich, dass die Sicherheit eingebetteter Rechner von den Anbietern nicht ernster genommen wird. Wir hoffen, dass wir dazu beitragen können, ein besseres Verständnis für die Vorgehensweise der Malware-Angreifer herzustellen", so Bilodeau. (Eset: ra)

Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Neue Bitcoin Cash-Ransomware "Thanatos"

    Seit kurzem warnen Sicherheitsexperten vor einer neuen kritischen Ransomware namens Thanatos. Der nach dem griechischen Totengott benannte Erpresser-Trojaner zeichnet sich dabei durch zwei Besonderheiten aus: Zum einen soll die Lösegeldforderung bei Thanatos nicht mehr mit herkömmlichen Bitcoins, sondern der neuen Kryptowährung Bitcoin Cash beglichen werden.