Pressemitteilung, 13.10.2016 - 08:39 Uhr
Perspektive Mittelstand
Die größten Cyber-Bedrohungen für den Monat September 2016
Linux ein immer beliebteres Ziel für Cyber-Kriminelle
(PM) 60327 Frankfurt, 13.10.2016 - Im September 2016 entdeckten und analysierten die IT-Sicherheitsanalysten von Doctor Web mehrere böswillige Programme für Linux. Ein Linux-Trojaner wurde auf Rust geschrieben, ein weiterer führte DDoS-Angriffe durch. Darüber hinaus prüfte Doctor Web eine ganze Familie von DDoS-Trojanern, die in verschiedenen Linux-Versionen funktionieren. Auch ein neuer Android-Schädling, der sich in Systemprozesse einbetten kann, wurde ausfindig gemacht. Die Backdoor Linux.BackDoor.Irc.16 nutzt für die Kommunikation mit den Cyber-Kriminellen das IRC-Protokoll (Internet Relay Chat) und ist speziell, weil sie auf Rust geschrieben ist.Außerdem wurde Linux.DDoS.93 ausfindig gemacht, welcher in der Lage ist, DDoS-Angriffe durchzuführen. Der Trojaner kann definierte Dateien herunterladen und starten sowie Ports durch UDP flood angreifen. Weitere Linux-TrojanerDarüber hinaus analysierte Doctor Web eine ganze Familie von DDoS Trojanern. Linux.Mirai kann zum Beispiel sowohl Microsoft Windows- als auch Linux-Rechner infizieren. Die Vollversion von Linux.Mirai wurde bereits im Mai 2016 analysiert und in die Virendatenbank von Doctor Web als Linux.DDoS.87 aufgenommen. Der Trojaner arbeitet auf Rechnern mit der Architektur, ARM, MIPS, SPARC, SH-4 und M68K und ist mit Linux.BackDoor.Fgt vergleichbar. Linux.DDoS.87 sucht auf dem infizierten Gerät nach Malware und stoppt alle anderen böswilligen Programme. Er kann u.a. UDP flood, DNS flood und HTTP flood ausführen.Ende August wurde die Verbreitung von Linux.DDoS.89 festgestellt, der aus der gleichen Trojaner-Familie stammt. Dieser Trojaner weist Ähnlichkeiten mit seinem Vorgänger Linux.DDoS.87 auf, die Aktionsfolge und der Selbstschutzmechanismus beim Starten des Trojaners hat sich jedoch verändert. Ebenso ist der Angriffstyp HTTP flood aus der Liste von Angriffen verschwunden. In Linux.DDoS.89 gibt es dafür eine neue Komponente: Den telnet-Scanner, welcher im Netz nach anfälligen Geräten sucht und via telnet eine Verbindung zu ihnen aufbaut.Malware für mobile EndgeräteDie Virenanalysten von Doctor Web entdeckten zudem neue Versionen von Android.Xiny, die zum unsichtbaren Download und zur unkontrollierten Installation entwickelt wurden. Die entdeckten Trojaner können sich in Prozesse von Applikationen einbetten und sind somit in der Lage, zusätzliche Programm-Module zu starten.Statistiken von Dr.Web CureIt!:- Trojan.Zadved: Böswilliges Plug-in, das authentische Suchtreffer unterschiebt und Werbung austauscht.- Trojan.BtcMine.793: Trojaner, der unerlaubt Cyber-Währung wie z.B. Bitcoins erwirbt.- Trojan.DownLoader: Trojaner, die zum Herunterladen von böswilligen Apps verwendet werden.- Trojan.InstallCore.1903: Installer für böswillige Applikationen.Serverstatistiken von Doctor Web:- Trojan.Zadved: Böswilliges Plug-in, das authentische Suchtreffer unterschiebt und Werbung austauscht.- JS.Downloader: Böswillige Szenarien auf JavaScript, die andere böswillige Programme herunterladen und installieren.- BackDoor.Bebloh.184: Trojaner, die sich in Prozesse anderer Anwendungen einbetten und Befehle von Cyber-Kriminellen ausführen können.- Win32.HLLW.Shadow: Wurm, der sich über Wechseldatenträger und Network Values sowie via SMB-Protokolle verbreitet. Er ist in der Lage, ausführbare Dateien vom Server herunterzuladen und zu starten.- Trojan.Bayrob.57: Trojaner, der vertrauliche Daten klaut und Befehle von Cyber-Kriminellen ausführen kann.Malware im Mail-Traffic:- JS.Downloader: Böswillige Szenarien auf JavaScript, die andere böswillige Programme herunterladen und installieren.- W97M.DownLoader: Trojaner, die Sicherheitslücken von Office-Anwendungen ausnutzen und andere böswillige Programme herunterladen.Statistiken von Dr.Web für Telegram:- Joke.Locker.1.origin- Android.Locker.139.origin- Android.Backdoor.428.origin: Android-Backdoor, die Kurznachrichten empfängt und versendet, aufgerufene Internetadressen speichert und Kontakte sowie andere Daten aus dem Telefonbuch sammelt.- Android.Spy: Multifunktionale Trojaner für Android, die Kontakte aufnehmen, Kurznachrichten empfangen und versenden, den Standort bestimmen, Registerkarten des Browsers lesen und speichern sowie IMEI vom Mobiltelefon ablesen können.- Trojan.PWS.Spy.11887: Trojaner für Windows, der sensible Daten der Benutzer klauen kann.EncoderIm September 2016 sind erneut mehrere Benutzer aufgrund von Encodern zu Schaden gekommen. Die Statistik dazu liest sich wie folgt:- Trojan.Encoder.717: 25,64% Anfragen- Trojan.Encoder.602: 21,53% Anfragen- Trojan.Encoder.143: 5,11% Anfragen- Trojan.Encoder.126: 4,51% Anfragen- Trojan.Encoder.119: 4,26% AnfragenGefährliche WebseitenIm September 2016 wurden 298.985 neue Internetadressen in die Doctor Web Datenbank aufgenommen.- August 2016: +139.803- September 2016: +245.394- Wachstum: 12,8%


ANSPRECHPARTNER/KONTAKT

Doctor Web Deutschland GmbH
Frau Diplom Laura Vogt
Quettigstraße 12
76530 Baden-Baden
+33-39-0404037
l.vogt@drweb.com
www.drweb-av.de


ÜBER DOCTOR WEB DEUTSCHLAND GMBH

Das russische Unternehmen Doctor Web Ltd. ist einer der führenden Hersteller von Anti-Virus- und Anti-Spam-Lösungen mit Hauptsitz in Moskau. Das Doctor Web Team entwickelt seit 1992 Anti-Malware-Lösungen und beschäftigt weltweit 400 Mitarbeiter, davon 200 im Research & Development. Doctor Web ist nicht nur Pionier, sondern auch einer der wenigen Anbieter, die ihre Lösungen vollständig innerbetrieblich entwickeln. Das Unternehmen legt großen Wert auf die effektive Beseitigung von Kundenproblemen und bietet schnelle Antworten auf akute Virengefahren. Die umfangreiche Produktpalette von Doctor Web umfasst effiziente Lösungen zur Absicherung von einzelnen Arbeitsplätzen bis hin zu komplexen Netzwerken. Im deutschsprachigen Raum werden die Produkte von der Doctor Web Deutschland GmbH in Frankfurt vertrieben. Zu den nationalen und internationalen Kunden zählen neben privaten Anwendern namhafte börsennotierte Unternehmen wie die Russische Zentralbank, JSC Russian Railways, Gazprom oder Arcelor Mittal sowie Bildungseinrichtungen und öffentliche Auftraggeber wie das Russische Verteidigungsministerium.