Mobile Security, Schutzprogramme, Verschlüsselung & Datensicherheit

Die Virenanalyse von Doctor Web für Dezember 2017

Die Virenanalyse von Doctor Web für Dezember 2017
Die Sicherheitsspezialisten von Doctor Web entdeckten im Vormonat unter anderem einen Android-Trojaner und auch eine gefährliche Backdoor.

Die Doctor Web Virenspezialisten entdeckten im Dezember einen Android-Trojaner, der Nachrichten und Bilder italienischer Nutzer aus Messenger-Diensten wie Skype, WhatsApp und Telegram stahl.

Was haben die Analysten entdeckt?

Die Doctor Web Virenspezialisten entdeckten im Dezember einen Android-Trojaner, der Nachrichten und Bilder italienischer Nutzer aus Messenger-Diensten wie Skype, WhatsApp und Telegram stahl. Zudem fanden sie eine gefährliche Backdoor, die die 64-Bit-Version von Microsoft Windows infizieren kann. Cyberkriminelle haben zudem die Funktionsweise des gefährlichen Linux-Trojaners Linux.ProxyM weiter entwickelt.

Im Dezember 2017 nahmen die Malwarespezialisten von Doctor Web Android.Spy.410.origin in die Virendefinitionsdatei auf. Die Spyware überwachte italienische Nutzer und stahl dabei vertrauliche Daten. Sie kopierte den gesamten Chatverlauf aus Diensten wie Skype, WhatsApp, Telegram usw. Darüber hinaus fing sie Kurznachrichten und Anrufe ab und konnte Bilder von der SD-Karte stehlen.

Eine neue Backdoor

Im vergangenen Monat haben die Virenanalysten zudem die BackDoor.Anunak.142 untersucht, welche auf dem infizierten Gerät Befehle von Cyber-Kriminellen ausführen kann. Die neue Backdoor ist für die 64-Bit-Version von Microsoft Windows ausgelegt. Der Trojaner kann Dateien von einem vorgegebenen Remote-Server herunter- und hochladen, Dateien auf dem infizierten Gerät starten, Befehle in der Konsole cmd.exe ausführen und eigene Module installieren.

Der Trojaner Linux.ProxyM ist Doctor Web bereits seit Mai 2017 bekannt: Er startet auf dem infizierten Gerät einen SOCKS-Proxy-Server und kann so bis zu 400 Spam-Mails pro Tag verschicken. Im Dezember 2017 haben die Betrüger eine neue Methode entwickelt: Über einen anonymen Proxy-Server hackten sie über diese infizierten Geräte Webseiten. Dabei wurden verschiedene Hackmethoden verwendet wie SQL-Einschleusungen (Einbettung von SQL-Schadcode in die Datenbank einer Webseite), XSS (Cross-Site Scripting – Hackmethode, die die Einbettung eines böswilligen Szenarios beim Aufrufen einer Webseite vorsieht) und Local File Inclusion (LFI).

Die Doctor Web Statistik

Dr.Web Antivirus Statistik:
Trojan.Starter.7394: Trojaner, dessen Hauptfunktion das Starten einer ausführbaren Datei mit böswilligen Funktionen ist.
Trojan.Encoder.11432: Encoder, der auch unter dem Namen WannaCry bekannt ist.
Trojan.Zadved: Böswilliges Plug-in, das authentische Suchtreffer unterschiebt und Werbung austauscht.
JS.BtcMine.2: Szenario auf JavaScript, das zum verdeckten Mining von Kryptowährungen gedacht ist.
Trojan.BPlug: Plug-ins für beliebte Browser, die aufdringliche Werbung beim Surfen anzeigen.

Serverstatistik:
JS.BtcMine.2: Szenario auf JavaScript, das zum verdeckten Mining von Kryptowährungen gedacht ist.
JS.Inject: Böswillige Szenarien auf JavaScript, die den Schadcode in den HTML-Code von Webseiten integrieren.
Trojan.Inject: Familie von Malware, die einen Schadcode in Prozesse anderer Apps einbettet.
Trojan.Starter.7394: Trojaner, dessen Hauptfunktion das Starten einer ausführbaren Datei mit böswilligen Funktionen ist.
Trojan.PWS.Stealer: Familie von Trojanern, die auf dem infizierten Gerät vertrauliche Daten klauen.
Trojan.DownLoader: Trojaner, die andere Malware herunterladen, diese installieren und die PCs der Nutzer angreifen.

Malware im E-Mail-Traffic:
Trojan.DownLoader: Trojaner, die andere Malware herunterladen, diese installieren und die PCs der Nutzer angreifen.
JS.Inject: Böswillige Szenarien auf JavaScript, die den Schadcode in den HTML-Code von Webseiten integrieren.
JS.DownLoader: Trojaner auf JavaScript, die andere Malware herunterladen und installieren.
VBS.DownLoader: VBScript-Trojaner auf JavaScript, die andere Malware herunterladen und installieren.
JS.BtcMine.2: Szenario auf JavaScript, das zum verdeckten Mining von Kryptowährungen gedacht ist.

Encoder:
Support-Anfragen aufgrund von Encodern im Dezember 2017:
Trojan.Encoder.858: 27,29 % Anfragen
Trojan.Encoder.11539: 12,55 % Anfragen
Trojan.Encoder.3953: 4,09 % Anfragen
Trojan.Encoder.11464: 3,41 % Anfragen
Trojan.Encoder.2667: 2,59 % Anfragen
Trojan.Encoder.567: 2,05 % Anfragen

Gefährliche Webseiten:
Im Dezember 2017 wurden 241.274 Internetadressen in die Datenbank nicht empfohlener Webseiten aufgenommen.

November 2017: + 331.895
Dezember 2017: + 241.274
Wachstum: -27,3%

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben