Bedrohungen

//Bedrohungen

KSN-Bericht: Ransomware und bösartige Krypto-Miner 2016-2018

2020-08-09T07:25:10+00:00 Juni 27th, 2018|Bedrohungen|

Ransomware ist keine unbekannte Bedrohung. In den letzten Jahren hat sie die Welt der Internetsicherheit immer wieder aufgerüttelt, diverse Geräte und Dateien infiziert und den Zugriff darauf gesperrt. Benutzer, die den Zugriff auf ihre Dateien und Geräte wiedererlangen wollten, wurden aufgefordert, ein Lösegeld (meist in Bitcoin oder einer anderen gängigen E-Währung) zu zahlen. Der Begriff „Ransomware“ bezieht sich auf zwei Arten von Malware: sogenannte Fenster-Blocker (die das Betriebssystem oder den Browser mit einem Pop-up-Fenster blockieren) und Cryptors (welche die Benutzerdaten verschlüsseln). Der Begriff umfasst außerdem bestimmte Gruppen von Download-Trojanern, die nach der Infizierung des PCs Ransomware in Form von Verschlüsselungssoftware herunterladen. Traditionell erstattet Kaspersky Lab schon seit mehreren Jahren Bericht über die Evolution von Ransomware – Sie finden unsere früheren Berichte zu dieser Bedrohung hier und hier. Dieses Jahr mussten wir jedoch feststellen,..

Kids im Netz

2020-06-19T10:21:10+00:00 Juni 1st, 2018|Bedrohungen|

Kinder finden sich hervorragend im digitalen Raum zurecht. In der Schule nutzen sie digitale Hausaufgabenhefte und Schulbücher, unterhalten sich am liebsten über Messenger, spielen nicht nur am PC oder auf der Konsole, sondern auch auf mobilen Geräten, und verwenden Tablets und Notebooks für kreative Aufgaben. Viele Eltern sorgen sich um eine derartige Einbindung ihres Kindes in das digitale Universum, aber wenn sie wollen, dass das Kind im Internet sicher ist und dieses sinnvoll nutzt, müssen sie die Grundlagen der digitalen Sicherheit nicht nur selbst beherrschen und die Gefahren kennen, sondern müssen auch in der Lage sein, diese dem Kind zu erklären. In den Produkten von Kaspersky Lab sind das Modul „Kindersicherung“ sowie die eigenständige, plattformunabhängige Lösung „Kaspersky Safe Kids“ für den Schutz der Kinder vor unerwünschten Inhalten verantwortlich. Mithilfe dieser Lösungen sammeln wir anonyme Statistiken zu solchen Aktivitäten der Kinder im Netz, deren Filterung empfohle..

Mobile Schadprogramme in Deutschland – Panikmache oder echte Gefahr?

2018-07-13T10:10:58+00:00 Oktober 17th, 2017|Bedrohungen|

Laut Statista-Prognose soll sich die Anzahl der Smartphone-Nutzer in Deutschland im Jahr 2022 auf rund 65 Millionen belaufen. Mobile Geräte werden bereits heute nicht ausschließlich zum Telefonieren und Surfen, sondern vermehrt für sensible Transaktionen verwendet. So meldet etwa der Branchenverband Bitkom, dass die Deutschen zunehmend vom stationären Online-Banking auf Mobile-Banking umsteigen. Smartphone und Tablet entwickeln sich immer mehr zum Mittelpunkt des digitalen Lebens. Nutzer mobiler Geräte stehen damit jedoch auch verstärkt im Visier Cyberkrimineller. Die 20-jährige Erfahrung im Kampf gegen Cyberkriminalität hat Kaspersky Lab gezeigt, dass Kriminelle ihre Ziele gerne nach einem bestimmten Muster aussuchen: Große Zielgruppe + Aussicht auf Gewinne = Attraktives Ziel Die Informationen und Daten, die wir vermehrt mit unserem mobilen Verhalten preisgeben, sind zudem für weitere Gruppen interessant, bei denen weniger kriminelles Verhalten als vielmehr wirtschaftlicher Nutzen ..

Tausende Elasticsearch-Server beherbergen nach Kompromittierung PoS-Malware

2018-07-04T10:25:15+00:00 September 14th, 2017|Bedrohungen|

Einer Analyse vom Kromtech Security Center zufolge hosten tausende von unsicheren Elasticsearch-Servern Point-of-Sale-Malware. Insgesamt haben die Forscher 15.000 unsichere Elasticsearch-Server gefunden, von denen 27 Prozent (4.000) die PoS-Malware-Stämme Alina und JackPoS beherbergen. “Die fehlende Authentifikation auf einigen Elasticsearch-Servern ermöglichte es Angreifern, vollständige administrative Kontrolle über die ungeschützten Instanzen zu übernehmen”, schrieb Bob Diachenko, Chief Communication Officer bei Kromtech, am Dienstag in einem Blogpost über die Untersuchung. Unsichere Server, so sagt er, hätten Hackern Tür und Tor für eine ganze Reihe illegaler Aktivitäten geöffnet, wie z.B. den Diebstahl oder die Zerstörung der gespeicherten Daten und die Nutzung der Server zum Verbergen von Command & Control-Servern für PoS-Malware. Laut Kromtech wurden 99 Prozent der kompromittierten ElasticSearch-Server auf der Plattform Amazon Web Services gehostet. “Jeder infizierte ES-Serve..

Laut Equifax betrifft Hack 143 Millionen Amerikaner

2018-07-04T10:25:16+00:00 September 13th, 2017|Bedrohungen|

Equifax, eine der drei größten Wirtschaftsauskunfteien der Vereinigten Staaten, räumte am Donnerstagnachmittag ein, Opfer eines Hackerangriffs geworden zu sein, von dem bis zu 143 Millionen Amerikaner betroffen sein könnten. Das Unternehmen erklärte in einem Statement, dass es Cyberkriminellen von Mitte Mai bis zum Juli dieses Jahres gelungen sein soll, unter Ausnutzung einer App-Sicherheitslücke einer ungenannten US-Website auf sensitive Daten in seinen Systemen zuzugreifen. Dem Finanzdienstleister zufolge verschafften sich die Angreifer Zugriff auf vertrauliche Informationen, wie etwa Sozialversicherungsnummern, Geburtsdaten, Adressen und einige Führerscheinnummern. Laut Angaben von Equifax wurde das Eindringen in die Systeme am 29 Juli entdeckt, was bedeutet, dass die Angreifer offensichtlich fast 12 Wochen lang auf die Dateien des Unternehmens zugreifen konnten. Das Unternehmen warnt, dass die Angreifer auf Kreditkartendaten von über 209.000 US-Bürgern zugegriffen haben sowie a..

“Vernetzte” Medizin und ihre Diagnose

2018-07-04T10:25:42+00:00 September 13th, 2017|Bedrohungen|

Medizinische Daten migrieren langsam, aber unaufhaltsam von der Papierform in die “digitale” Infrastruktur medizinischer Einrichtungen. Heute sind sie gleichmäßig über Datenbanken, Portale, medizinisches Equipment und so weiter “verstreut”. Dabei wird der Sicherheit der Netzinfrastruktur solcher Organisationen in manchen Fällen keine Aufmerksamkeit geschenkt, und auf die Ressourcen, die die medizinischen Daten verarbeiten, kann von außerhalb zugegriffen werden. Die Ergebnisse einer Untersuchung, über die wir hier bereits berichtet haben, gaben uns Anlass, eine detailliertere Analyse des Sicherheitsproblems medizinischer Einrichtungen von innen heraus durchzuführen (selbstverständlich mit dem Einverständnis ihrer Betreiber), um die Fehler herauszuarbeiten und den IT-Experten, die die medizinische Infrastruktur betreuen, eine Reihe von Empfehlungen zu geben. Falsche Diagnostik – der erste Schritt zum tödlichen Ausgang Die Gewährleistung der Datensicherheit in der Medizin ist ein ernsth..

„Vernetzte“ Medizin und ihre Diagnose

2018-04-04T11:03:39+00:00 September 13th, 2017|Bedrohungen|

Medizinische Daten migrieren langsam, aber unaufhaltsam von der Papierform in die „digitale“ Infrastruktur medizinischer Einrichtungen. Heute sind sie gleichmäßig über Datenbanken, Portale, medizinisches Equipment und so weiter „verstreut“. Dabei wird der Sicherheit der Netzinfrastruktur solcher Organisationen in manchen Fällen keine Aufmerksamkeit geschenkt, und auf die Ressourcen, die die medizinischen Daten verarbeiten, kann von außerhalb zugegriffen werden. Die Ergebnisse einer Untersuchung, über die wir hier bereits berichtet haben, gaben uns Anlass, eine detailliertere Analyse des Sicherheitsproblems medizinischer Einrichtungen von innen heraus durchzuführen (selbstverständlich mit dem Einverständnis ihrer Betreiber), um die Fehler herauszuarbeiten und den IT-Experten, die die medizinische Infrastruktur betreuen, eine Reihe von Empfehlungen zu geben. Falsche Diagnostik – der erste Schritt zum tödlichen Ausgang Die Gewährleistung der Datensicherheit in der Medizin ist ein ernsth..

Website der US-Regierung hat Ransomware beherbergt

2018-07-04T10:25:44+00:00 September 5th, 2017|Bedrohungen|

Am vergangenen Mittwochnachmittag beherbergte eine Website der US-Regierung einen schädlichen JavaScript-Downloader, der seine Opfer dazu brachte, die Erpressersoftware Cerber zu installieren. Der Forscher Ankit Anubhav von NewSky Security berichtete am Mittwoch via Twitter über diese Entdeckung und innerhalb weniger Stunden wurde der Malware-Link deaktiviert. Es ist nicht bekannt, ob irgendwer über diese Website infiziert wurde. Ebenfalls unbekannt ist, wie das schädliche Ladeprogramm auf die .gov-Website gelangt ist. Anubhav spekuliert, dass die Site entweder gehackt wurde oder sie möglicherweise Anhänge von E-Mails von Regierungsvertretern speichert und der Downloader archiviert wurde. Die Forscher wiesen auf Ähnlichkeiten zu der Spamkampagne Blank Slate hin, die früher in diesem Jahr die Ransomware Cerber in Umlauf gebracht hatte. Die E-Mails, die im Rahmen dieser Kampagne verbreitet wurden, enthielten lediglich zwei Zip-Archive, wobei das zweite entweder eine schädliche JavaScr..

Spam und Phishing im zweiten Quartal 2017

2018-07-01T23:57:06+00:00 August 22nd, 2017|Bedrohungen|

Die wichtigsten Ereignisse des Quartals Trojaner vom Lieferdienst Zu Beginn des zweiten Quartals registrierten wir eine Welle von Schadversendungen, innerhalb derer die E-Mails als Mitteilungen bekannter Speditionen getarnt waren. Die trojanischen Ladeprogramme wurden in ZIP-Archiven verschickt und nach ihrem Start wurden weitere Schädlinge geladen – Backdoor.Win32.Androm und Trojan.Win32.Kovter. Um den Empfänger dazu zu bringen, den Anhang zu öffnen, griffen die Cyberkriminellen auf bereits bewährte Methoden zurück und gaben den gefährlichen Inhalt als wichtige Information über die Lieferung aus. Die schädlichen Versendungen richteten sich gegen Nutzer in verschiedenen Ländern und waren in unterschiedlichen Sprachen abgefasst. In den gefälschten Benachrichtigungen der Logistikunternehmen platzierten die Angreifer auch schädliche Links, um so den Computer des Opfers zu infizieren und persönliche Daten zu stehlen. Der schädliche Link verbarg sich unter der Tracking-Nummer der nicht ex..

Variante der Locky-Ransomware rutscht Abwehrlösungen durchs Netz

2017-09-20T22:14:02+00:00 August 21st, 2017|Bedrohungen|

Eine Variante der berüchtigten Locky-Ransomware ist Teil einer groß angelegten, E-Mail-basierten Kampagne, die durch die Abwehrmechanismen einiger nichtsahnenden Unternehmen hindurchflutscht. Nach Angaben von Comodo Threat Intelligence Lab landete ab dem 9. August drei Tage in Folge ein Erpresserprogramm mit der Bezeichnung IKARUSdilapidated in zehntausenden elektronischen Posteingangsfächern, zusammen mit einer E-Mail, die nur sehr wenig bis gar keinen Inhalt hatte und eine schädliche Dropper-Datei in Form eines Anhangs enthielt. „Bei dem Attachment handelt es sich um eine Archiv-Datei mit dem Namen ‚E 2017-08-09 (580).vbs‘, wobei 580 eine (variable) Zahl ist, die sich in jeder E-Mail ändert und ‚vbs‘ eine Erweiterung, die ebenfalls variiert“, hieß es bei Comodo. „Die Betreffs sind ähnlich – „E 2017-08-09 (580).tiff“ -, wobei die Erweiterung ein Word-Dokument (doc), eine Archivdatei (zip), ein pdf oder eine Bilddatei (jpg, tiff) sein kann.“ Wenn der Anhang ausgeführt wird, lädt er ..