- Anzeigen -

Sie sind hier: Home » Virenwarnung » Hintergrund

Locky tauchte bereits Mitte Februar in Mails auf


Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg
Das Botnet, das den Spam verschickt, ist dasselbe, das den Banking-Trojaner Dridex in Umlauf brachte.

(08.04.16) - Forscher von Proofpoint haben den Erpressungstrojaner "Locky" bereits am 16. Februar entdeckt, der durch seine Anhänge Rechner verseucht und Nutzer erpresst, wie sie im Corporate Blog beschreiben. Eine Nachricht mit dem Betreff "ATTN: Invoice J-12345678" enthielt den Anhang "invoice_J-12345678.doc" enthielt ein MS Word-Dokument mit einem Makro, das den Erpressungstrojaner Locky herunterlädt und installiert. Öffnet der Benutzer das Dokument, wird sein Rechner infiziert, wenn in Word standardmäßig Makros freigeschaltet sind.

Locky verschlüsselt die Dateien auf dem Rechner und im Netz und nutzt Notepad, um als Desktop-Hintergrund eine Erpressungsnachricht anzuzeigen. Diese verlangt vom Benutzer, Bitcoins zu kaufen, damit er seine Daten wieder entschlüsseln kann. Zurzeit ist kein Fall bekannt, in dem nach Zahlung tatsächlich der Schlüssel geliefert wurde.

Spam
Locky wird über Spam mit angehängten Dokumenten in Umlauf gebracht, was bei den Malware-Kampagnen des letzten Jahres die gängigste Methode war. Das Botnet (eine Gruppe infizierter Rechner, auf denen ein Spambot läuft), das den Spam verschickt, ist dasselbe, das den Großteil der Nachrichten verschickt, die den Banking-Trojaner Dridex im Schlepp haben. (Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • GM Bot: Auf den ersten Blick wie eine harmlose App

    Avast Software warnt vor dem Android-Trojaner GM Bot, der Kunden von mehr als 50 Banken weltweit angreift. Dazu zählen auch namhafte deutsche Banken wie Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutsche Bank. In den letzten drei Monaten musste Avast Angriffe des Trojaners über 200.000 Mal abwehren. GM Bot, auch bekannt als Acecard, SlemBunk oder Bankosy, baut die Login-Seiten von Banking-Apps fast identisch nach und sorgt dafür, dass Anwender ihre Zugangsdaten und andere persönliche Informationen preisgeben. Anschließend fängt die Malware SMS-Nachrichten ab, um an die PINs für die Zwei-Faktor-Identifikation zu kommen. Damit erhalten Cyber-Kriminelle vollen Zugriff auf Bankkonten.

  • Malware: Meist in drei Dateiformaten

    Malware, die sich über DDoS-Angriffe verbreitet, ist auf dem Vormarsch und steigt weiter an. Das haben die Security Analysten von AppRiver im zurückliegenden dritten Quartal beobachten können. Der "Q3 Global Security Report" beleuchtet die aktuellen Malware-Trends im Detail, erfasst das Spam- und Malware-Aufkommen und analysiert die Ergebnisse. Das Analysten-Team des Sicherheitsspezialisten AppRiver hat im dritten Quartal insgesamt 5,7 Milliarden Malware-verseuchte E-Mails gefiltert und in die Quarantäne verschoben. Das bedeutet einen Anstieg von 35 Prozent verglichen mit den Werten aus dem zweiten Quartal dieses Jahres, selbst bereits ein Rekordquartal. Zum Vergleich: Die Zahlen allein des dritten Quartals 2016sind drei Mal so hoch wie der Wert für das gesamte Jahr 2015- mit damals insgesamt 1,7 Milliarden Schadmails. Das Spamaufkommen stabilisiert sich im dritten Quartal mit insgesamt 2,34 Milliarden Spam-Mails weiterhin auf hohem Niveau.

  • Digitale Wirtschaft sehr verwundbar

    Wie so viele andere haben auch wir uns in den letzten beiden Wochen mit der spektakulären Mirai-Attacke und ihren Folgen beschäftigt. Erst gestern wurde bekannt, dass bei der Hacker-Attacke auf die Telekom deren Router Teil eines weltweiten Bot-Netzes werden sollten, das ebenfalls auf die Mirai-Schadsoftware zurückgeht. Und wir haben einige Reaktionen erhalten. Darunter diese, sinngemäß zusammengefasst: "Um ehrlich zu sein hat der Mirai-Angriff so gar nichts mit IT-Sicherheit in Unternehmen zu tun". Wahrscheinlich kann man davon ausgehen, dass kein Großunternehmen sicherheitsanfällige CCTV-Kameras für Endverbraucher oder irgendwelche anderen, billigen IoT-Geräte einsetzt, deren Authentifizierung zu umgehen ein Kinderspiel ist. Wir wollen es jedenfalls hoffen. Am Rande sei erwähnt, dass etliche Elektrizitätswerke und Energiekonzerne ihre aus dem 19. Jahrhundert stammende elektrische Infrastruktur mit IoT-Überwachungsmonitoren ausgestattet haben. Ein sicherheitsrelevantes Thema, mit dem wir uns gesondert befassen werden.

  • Zwei-Faktor-Authentifizierung umgehen

    Die sogenannte Retefe-Malware hat zahlreiche Banken und Services auf ihrer Zielliste. Das hat der Eset festgestellt. Der Trojaner wurde von den "Eset Threat Intelligence Services" enttarnt. In seiner jetzigen Form ist er mindestens seit Februar 2016 aktiv. Er sucht nach Online-Banking-Anmeldeinformationen von Benutzern und missbraucht diese dann, um betrügerische Transaktionen durchzuführen. Von Eset als JS/Retefe erkannt, wird der schädliche Code in der Regel als E-Mail-Anhang verbreitet. Meist gibt die Mail vor, eine Rechnung von einem Versandhandel zu beinhalten. Sobald der Anhang geöffnet wird, werden mehrere Komponenten einschließlich des Anonymisierungsdienstes Tor installiert.

  • Reflection- und Amplification-Angriffe

    Corero Network Security hat einen neuen Angriffsvektor bei Zero-Day DDoS-Attacken beobachtet. Dieser Vektor trat Corero-Kunden auf. Die Technik gehört zur Familie der Amplification-Angriffe und nutzt dazu einen neuen Vektor nämlich das Lightweight Directory Access Protocol (LDAP). LDAP ist das am häufigsten verwendete Protokoll um innerhalb von Datenbanken wie Active Directory auf Benutzernamen und Passwortinformationen zuzugreifen. Active Directory ist in den meisten Online-Diensten integriert. Das Corero-Experten-Team hat zwar bis dato nur eine Handvoll kurzer, aber extrem leistungsstarker Angriffe auf Basis dieses Vektors beobachtet. Trotzdem hat die neue Technik das Potenzial große Schäden anzurichten. Der Verstärkungsfaktor als solcher erreicht Spitzenwerte bis zum 55-fachen der ursprünglichen Attacke. Kombiniert mit Angriffen, bei denen Internet-of-Things-Botnetze eingesetzt werden, wie jüngst bei der Attacke auf die Webseite des Security Bloggers und Journalisten Brian Krebs mit 655 Gigabyte, geht Corero von neuen Rekordwerten schon in naher Zukunft aus.