- Anzeigen -

Locky tauchte bereits Mitte Februar in Mails auf


Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg
Das Botnet, das den Spam verschickt, ist dasselbe, das den Banking-Trojaner Dridex in Umlauf brachte.

Anzeige

(08.04.16) - Forscher von Proofpoint haben den Erpressungstrojaner "Locky" bereits am 16. Februar entdeckt, der durch seine Anhänge Rechner verseucht und Nutzer erpresst, wie sie im Corporate Blog beschreiben. Eine Nachricht mit dem Betreff "ATTN: Invoice J-12345678" enthielt den Anhang "invoice_J-12345678.doc" enthielt ein MS Word-Dokument mit einem Makro, das den Erpressungstrojaner Locky herunterlädt und installiert. Öffnet der Benutzer das Dokument, wird sein Rechner infiziert, wenn in Word standardmäßig Makros freigeschaltet sind.

Locky verschlüsselt die Dateien auf dem Rechner und im Netz und nutzt Notepad, um als Desktop-Hintergrund eine Erpressungsnachricht anzuzeigen. Diese verlangt vom Benutzer, Bitcoins zu kaufen, damit er seine Daten wieder entschlüsseln kann. Zurzeit ist kein Fall bekannt, in dem nach Zahlung tatsächlich der Schlüssel geliefert wurde.

Spam
Locky wird über Spam mit angehängten Dokumenten in Umlauf gebracht, was bei den Malware-Kampagnen des letzten Jahres die gängigste Methode war. Das Botnet (eine Gruppe infizierter Rechner, auf denen ein Spambot läuft), das den Spam verschickt, ist dasselbe, das den Großteil der Nachrichten verschickt, die den Banking-Trojaner Dridex im Schlepp haben. (Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

Android-Sicherheitslücke "QuadRooter" Sicherheitsforscher des europäischen Security-Software-Herstellers Eset haben bösartige Apps im Google Play Store entdeckt, die sich als Patches für die schwerwiegende Android-Sicherheitslücke "QuadRooter" ausgeben. Eine dieser Fake-Apps kostete sogar Geld - eine besonders dreiste Betrugsmasche. Mittlerweile sind die Anwendungen nach einem Hinweis von Eset aus dem Store entfernt worden.

Marcher im Wandel Seit Anfang August beobachten die Analysten des Threatlabz Teams von Zscaler eine neue Welle an Aktivität des Android Marcher Trojaners - seit 2013 ein alter Bekannter - der nun mit einer neuen Masche auf Bankinformationen argloser Anwender abzielt. Frühere Marcher-Varianten wurden als gefälschte Apps über den Amazon oder Google Play Store verbreitet.

HTTP/2-Protokoll & Schwachstellen Imperva hat auf der Black Hat in den USA ihren "Intelligence Initiative Report für den Monat Juli" vorgestellt: "HTTP/2: Detaillierte Analyse der vier größten Schwächen des kommenden Worldwide Web Protokolls". In dem Bericht haben Experten des Imperva Defense Centers die vier größten Potentiale für Schäden des HTTP/2 zusammengefasst. HTTP/2 ist die neue Version des, welches zu den Grundbausteinen des Worldwide Webs zählt.

45 Millionen US-Dollar gestohlen Während einer Analyse des gefährlichen Banking-Trojaners ,Lurk' ist Kaspersky Lab auf eine perfide Methode gestoßen, über die Cyberkriminelle Malware zielgerichtet auf Unternehmensrechner installieren können. Beim Download der legitimen und bei Systemadministratoren beliebten Fernwartungssoftware ,Ammyy Admin' wurde heimlich die Lurk-Malware mitgeliefert und installiert.

Visuelle Täuschung mit Phishing-Scam Es kann wohl kaum ein Zweifel bestehen, dass Netflix zu einem der großen Player im Video-Streaming-Markt zählt und über eine entsprechende Markdurchdringung verfügt. Da kann es nicht überraschen, dass die Kunden des Streaming-Dienstes zu einem der bevorzugten Angriffsziele von Hackern zählen, insbesondere was Phishing-Scams anbelangt.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)