- Anzeigen -

Locky tauchte bereits Mitte Februar in Mails auf


Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg
Das Botnet, das den Spam verschickt, ist dasselbe, das den Banking-Trojaner Dridex in Umlauf brachte.

Anzeige

(08.04.16) - Forscher von Proofpoint haben den Erpressungstrojaner "Locky" bereits am 16. Februar entdeckt, der durch seine Anhänge Rechner verseucht und Nutzer erpresst, wie sie im Corporate Blog beschreiben. Eine Nachricht mit dem Betreff "ATTN: Invoice J-12345678" enthielt den Anhang "invoice_J-12345678.doc" enthielt ein MS Word-Dokument mit einem Makro, das den Erpressungstrojaner Locky herunterlädt und installiert. Öffnet der Benutzer das Dokument, wird sein Rechner infiziert, wenn in Word standardmäßig Makros freigeschaltet sind.

Locky verschlüsselt die Dateien auf dem Rechner und im Netz und nutzt Notepad, um als Desktop-Hintergrund eine Erpressungsnachricht anzuzeigen. Diese verlangt vom Benutzer, Bitcoins zu kaufen, damit er seine Daten wieder entschlüsseln kann. Zurzeit ist kein Fall bekannt, in dem nach Zahlung tatsächlich der Schlüssel geliefert wurde.

Spam
Locky wird über Spam mit angehängten Dokumenten in Umlauf gebracht, was bei den Malware-Kampagnen des letzten Jahres die gängigste Methode war. Das Botnet (eine Gruppe infizierter Rechner, auf denen ein Spambot läuft), das den Spam verschickt, ist dasselbe, das den Großteil der Nachrichten verschickt, die den Banking-Trojaner Dridex im Schlepp haben. (Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

Blackout des Energienetzes angestrebt? Sicherheitsforscher von SentinelOne haben in einem europäischen Energiekonzern eine neue hochentwickelte Malware-Variante entdeckt. Dabei handelt es sich um das "Mutterschiff" des vor einigen Monaten identifizierten Schadsoftware-Samples Furtim, das Steuerungssysteme der industriellen Automatisierung mit raffinierter Malware infiziert und als Virus-Dropper die Freisetzung von Nutzdaten ermöglicht. Auf diese Weise kann es schließlich zu einem völligen Blackout des Energienetzes kommen.

Zugriff auf mobile Endgeräte Das Augmented Reality-Spiel Pokémon Go wurde innerhalb kürzester Zeit ein Hit. In den ersten Wochen gab es in den USA bereits 7,5 Millionen Downloads. Da die Nachfrage nach dem Spiel so hoch ist, hat auch das Interesse der Hacker nicht lange auf sich warten lassen. So haben Forscher eine Version der Pokémon Go App für Android entdeckt, die mit Malware infiziert ist. Sie nennt sich DroidJack und gehört zur AndroRAT-Familie, einem Remote Access-Trojaner der Backdoor-Funktionalitäten mit sich bringt und Zugriff auf mobile Endgeräte ermöglicht.

Unbekannter Infektionsweg Die zweifelhafte Ehre, die hauptsächlich Linux und Windows Nutzern vorbehalten ist, trifft leider auch vermehrt Apple-User: Malware für den Mac findet immer häufiger Zugang zu Apple-Geräten. Eset analysierte in den vergangenen Wochen einen aktuell besonders interessanten Fall. Die als OS X/Keydnap bekannte Malware versucht, ein permanentes Backdoor zu installieren und unbemerkt Anmeldedaten von Nutzern auszuspähen.

PoS-Attacken mit Malware Cherry Picker Trustwave warnt vor Malware, die es auf Point-of-Sale-Terminals - Geräte für den bargeldlosen Zahlungsverkehr - abgesehen hat. Ziel der Malware ist das Abgreifen von Kreditkarteninformationen. Gefährlich ist diese Next-Generation-Malware vor allem deshalb, weil signatur- und verhaltensbasierte Sicherheits-Tools diese Art von Schadprogrammen im Regelfall nicht erkennen. Die Forschungen von Trustwave zeigen, dass nur etwa jeder fünfte Angriff auch tatsächlich von den Betroffenen erkannt wird. Das heißt, in 80 Prozent aller Fälle merken die Betroffenen nicht, dass sie Opfer eines Hacks geworden sind.

Erpressersoftware stellt sich selbst als Opfer dar Trend Micro hat vor kurzem eine neue Crypto-Ransomware ("MIRCOP") entdeckt, deren Hintermänner sich selbst als Opfer darstellen. Und in der Tat fordern sie von ihren Opfern kein "Lösegeld", sondern eine "Rückzahlung", so als ob sie zuerst bestohlen worden wären. Außergewöhnlich ist ferner die Höhe der geforderten Geldsumme: 48,48 Bitcoins (was knapp 29.000 US-Dollar entspricht). Dies und das Fehlen eines explizit genannten Zahlungsempfängers deuten darauf hin, dass es sich hier um einen gezielten Angriff mit Erpressersoftware handeln könnte - ein absolutes Novum.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)