Fehler
  • JUser: :_load: Fehler beim Laden des Benutzers mit der ID: 62

Trojaner

Trojaner

Kama Sutra Powerpoint mit Malware

Virenscanner-Spezialist Sophos warnt in seinem Blog "Naked Security" vor einem einem Trojaner, der sich in einer Powerpoint-Präsentation zum Thema Kama Sutra versteckt hält. Die Datei mit dem Namen "Real kamasutra.pps.exe" enthält tatsächlich eine kleine Präsentation, die aber lediglich die Aufgabe hat, den Nutzer abzulenken, während im Hintergrund allerlei Malware und eine Backdoor installiert werden. Wurde der Computer erst einmal kompromittiert, können die Angreifer nahezu uneingeschränkt damit operieren. Vom

Weiterlesen: Kama Sutra Powerpoint mit Malware

Viren und Trojaner nutzen WikiLeaks Hype

Dass menschen neugierig sind, ist nichts neues und das wissen natürlich auch die Autoren von Malware wie Viren oder Trojaner. Nun ist offenbar auch schon ein Virus aufgetaucht, der sich das große Tamtam um WikiLeaks zunutze machen möchte. Die Malware kommt per Spam Mail mit einem PDF-Anhang namens WikiLeaks. Der Text der Mail ist kurz: "the release of thousands of confidential US cables" und soll den Empfänger dazu animieren, den Anhang zu öffnen. Im PDF verbergen sich eine verschlüsselte ausführbare Datei und stark verschleierter Javascriptcode, der die ausführbare Datei entschlüsseln und auf das System kopieren soll. Dort injiziert sich die .exe-Datei in den Internet Explorer und nimmt über Port 80 Kontakt mit dem Angreifer auf. Die Daten, die der Trojaner versendet sind verschlüsselt, daher ist noch nicht ganz klar, was konkret verschickt wird. Sicherheitsexperten von Symantec gehen aber davon aus, dass es sich hierbei um Benutzernamen und Passwörter handelt. Symantec empfiehlt, den Acrobat Reader auf dem neuesten Stand zu halten um die Gefahr einer Infektion so gering wie möglich zu halten. Das gilt natürlich auch für den Rest des Computersystems und die Antivirensoftware.

Drive-by Ransomware erpresst 120 USD von Opfern

Der Antivirensoftware-Hersteller Sophos berichtet in seinem Blog Naked Security von einem neuen Trojaner, der sich via Drive-by Download auf dem Computern einnistet und verheerenden Schaden anrichten kann, wenn er nicht von einer Antivirensoftware rechtzeitig erkannt und neutralisiert wird. Bei dem von Sophos Troj/Ransom-U genannten Trojaner handelt es sich um ein Stück Ransomware, das Dateien auf dem Computer des Opfers verschlüsselt und so für den Nutzer Unbrauchbar macht. Der Angreifer erpresst das Opfer mit den verschlüsselten Daten und verlangt die Zahlung von 120 USD, sonst würden die Daten nicht entschlüsselt und sogar nach einer bestimmten Zeit automatisch vom Trojaner gelöscht. Zwar wird vom Trojaner offenbar nur ein Teil einer Datei mit einem 1024-Bit RSA-Schlüssel verschlüsselt (nach Sophos die esten 10% einer jeden Datei), aber das sollte reichen, sie unbrauchbar zu machen.

Weiterlesen: Drive-by Ransomware erpresst 120 USD von Opfern

Ransomware-Welle rollt durchs Internet

Nun beichtet auch Kaspersky von einer neuen Ransomware-Welle, die durchs Internet schwappt und dabei soll es sich gleich um zwei neue Varianten alter Bekannter handeln. Nummer eins soll eine Mutation eines alten aber berüchtigten Trojaners namens GpCode sein. GpCode ist seit 2004 bekannt, die neue Variante wurde am 29. November den Virensignaturen von Kaspersky hinzugefügt. Der neue Trojaner -von Kaspersky 'Trojan-Ransom.Win32.GpCode.ax' genannt- nutzt Sicherheitslücken in den unterschiedlichsten Programmen aus.

Weiterlesen: Ransomware-Welle rollt durchs Internet

Trojaner Zeus jetzt auf Logindaten für Citrix-Anwendungen aus

Computersicherheitsspezialist Trusteer berichtet von einer neuen Version des Zeus Trojaners, der speziell auf das Ausspähen von Zugangsdaten zu Citrix-Konten in Unternehmen aus ist. Dabei handelt es sich offenbar ausschließlich um Zeus 2.0 Installationen, die bei jedem Mausklick einen Screenshot anfertigen aber nur wenn in der Adresszeile des Browsers das Wort "Citrix" vorkommt. Die Screenshots werden gemacht, damit Zeus die Eingaben über Bildschirmtastaturen mitschneiden kann, die eigentlich verhindern sollen, dass Keyboardeingaben von Keyloggern mitgelesen werden. Die Tatsache, dass solche Bildschirmfotos nur gemacht werden, wenn das Wort "Citrix" in der Browserzeile vorkommt weist klar darauf hin, dass die Angreifer gezielt Unternehmen Ausspähen wollen um über die Zugangsdaten in die gesicherten Netzwerke ihrer Opfer eindringen zu können.

Damit gehen die Angreifer nun einen Schritt weiter. Waren sie vorher auf die Bankdaten von Privatnutzern aus, attackieren sie nun gezielt auch Unternehmen wir Beispielsweise Banken, die nicht selten auf Citrix zurückgreifen, um ihren Angestellten und Zweigstellen Zugriff auf gesicherte Bereiche innerhalb ihrer Netzwerke zu gewähren. Hat der Angreifer Zugangsdaten zu einem solchen Netzbereich, kann er womöglich auf allerlei sensible Daten zugreifen und diese möglicherweise auch manipulieren.