DE RU CN DE EN ES FR JP PL UA

Doctor Web stellt Bedrohungshighlights für den Monat Juni 2016 vor

Neuer polymorpher Virus „Bolik“ für Buchhaltungssoftware entdeckt sowie erneut zunehmende Verbreitung von neuen Trojanern

Frankfurt, 08. Juli 2016

Der erste Sommermonat 2016 war „ziemlich heiß“ für die IT-Sicherheitsanalysten von Dr.Web. Anfang Juni wurden der neue Bankentrojaner Bolik und der Werbetrojaner Trojan.Kovter.297. entdeckt und analysiert. Außerdem gelang es den Experten, mehrere Angriffe auf Nutzer der Buchhaltungssoftware 1C aufzuspüren. Die Angriffe hatten das Ziel, auf dem infizierten Computer Ransomware zu installieren und den Computer zu verschlüsseln, um dessen Nutzung zu unterbinden. Zudem wurde die Spyware Trojan.PWS.Spy.19338 entdeckt, die Eingaben auf dem Keyboard während der Nutzung von Buchhaltungssoftware mitloggt sowie neue Android-Trojaner auf Google Play.

Haupttrends

Bedrohung des Monats

Die 1С-Software, die häufig bei Buchhaltern in russischen Unternehmen genutzt wird, weist offensichtlich Sicherheitslücken auf. Diese werden durch den Trojaner 1C.Drop.1 ausgenutzt, der sich von seinen Vorgängerversionen dadurch unterscheidet, dass er einen vollfunktionalen Dropper enthält, der wiederum den Trojan.Encoder.567 auf der Festplatte speichert und anschließend startet.

screen Trojan.Encoder.567 #drweb

Der Trojaner verbreitet sich über E-Mails mit dem Betreff „PLZ unserer Bank wurde geändert“ und einer beigefügten „1C: Enterprise-Datei“. Wenn der Empfänger die Anweisungen des Trojaners befolgt, versendet der Schädling seine Kopien an Kontakte aus dem 1C:-Verzeichnis und extrahiert, speichert und startet Trojan.Encoder.567.

Der Schädling verschlüsselt anschließend Benutzerdateien und fordert Lösegeld für die Dekodierung. Mehr Informationen zum Trojaner finden Sie hier.

Neue Malware, die von Dr.Web CureIt! gefunden wurde

Neue Malware, die von Dr.Web CureIt! gefunden wurde #drweb

Aktuelle Entwicklungen, die von den Dr.Web Servern entdeckt wurden

Aktuelle Entwicklungen, die von den Dr.Web Servern entdeckt wurden #drweb

Malware, die sich im E-Mail-Traffic verbirgt

Malware, die sich im E-Mail-Traffic verbirgt #drweb

Verschlüsselungstrojaner

Verschlüsselungstrojaner  #drweb

Die meist verbreiteten Verschlüsselungstrojaner im Juni 2016:

Im Juni 2016 verbreitete sich Trojan.Encoder.4860, der auch unter dem Namen JS.Crypt bekannt ist. Dieser Encoder wurde ausschließlich auf JScript entwickelt. Der Trojaner nennt sich «Virusс RAA». Verschlüsselte Dateien bekommen die Erweiterung *.locked. Nachdem die Verschlüsselung von Benutzerdateien abgeschlossen wurde, platziert Trojan.Encoder.4860 eine RTF-Datei. Momentan ist jedoch eine Entschlüsselung nahezu unmöglich, an einer Lösung wird intensiv geforscht:

screen Trojan.Encoder.4860 #drweb

Leider verfügen die Sicherheitsanalysten von Doctor Web zur Zeit nicht über Tools zur Dekodierung von Dateien, die durch diese Version des Encoders beschädigt wurden.

Dr.Web Security Space 11.0 für Windows
schützt vor Verschlüsselungstrojanern

Diese Option ist in der Lizenz für Dr.Web Antivirus für Windows nicht verfügbar.

Schutz vor Datenverlust
PräventivschutzSchutz vor Datenverlust

Mehr Video zur Einstellung ansehen

Weitere aktuelle Entwicklungen am Malware-Markt

Laut Analyse von Doctor Web, ist der Bankenvirus Trojan.Bolik.1 dazu geeignet, Geld von Konten der Kunden russischer Banken sowie sensible Informationen zu entwenden. Der Virus erbt technische Lösungen von Zeus (Trojan.PWS.Panda) und Carberp, kann sich ferner selbständig verbreiten und ausführbare Dateien infizieren.

Auf Befehl von Cyber-Kriminellen sucht Trojan.Bolik.1 nach ausführbaren Dateien in Verzeichnissen sowie auf via USB angeschlossenen Geräten und infiziert diese. Infizierte Applikationen werden durch Dr.Web als Win32.Bolik.1 angezeigt. In jeder infizierten Applikation steckt wiederum ein verschlüsselter Trojan.Bolik.1.

Trojan.Bolik.1 kann Benutzerdaten, die via Microsoft Internet Explorer, Chrome, Opera oder Mozilla Firefox versendet werden, kontrollieren. Darüber hinaus kann der Virus Bildschirmaufnahmen machen, einen Proxy-Server und einen Web-Server einrichten, über die er mit Cyber-Kriminellen Daten austauschen kann. Mehr zum Schädling finden Sie hier.

Eine weitere Neuheit im Juni ist der körperlose Trojan.Kovter.297. Dieser Schädling startet im Hintergrund mehrere Exemplare von Microsoft Internet Explorer, ruft vordefinierte gefährliche Webseiten auf, imitiert Seitenimpressionen und klickt auf Links sowie Banner. Der Trojaner ist auf dem PC des Opfers als eigenständige Datei vorhanden, läuft im Hauptspeicher und benutzt für seine Zwecke das System-Registry von Windows.

screen Trojan.Kovter.297 #drweb

Mehr Informationen zu Trojan.Kovter.297 finden Sie hier.

Ende Juni entdeckten die Sicherheitsanalysten von Doctor Web Trojan.PWS.Spy.19338, den Spion, der es auf Buchhalter abgesehen hat. Sein Hauptziel besteht im Ablesen von Daten aus Fenstern der Buchhaltungssoftware 1С. Außerdem sammelt er Informationen zum infizierten System und übermittelt diese an Cyber-Kriminelle. Mehr zu Trojan.PWS.Spy.19338 erfahren Sie hier.

Außerdem wurde die Verbreitung von Linux.BackDoor.Irc.13 registriert. Dieser Schädling ist eine neue Version von Linux.BackDoor.Tsunami, enthält aber kein Werkzeug zum Ausführen von DDoS-Angriffen. Befehle erhält er via IRC (Internet Relay Chat).

Apple-Rechner sind schon länger eine beliebte Zielscheibe für digitale Angreifer. Im Juni konnte man Mac.BackDoor.SynCloud.1. entdecken, der Benutzerdaten aus Systemen extrahiert und an einen Remote-Server übermittelt. Nach dem Befehl von Cyber-Kriminellen kann er eine ausführbare Datei oder ein Szenario vom Befehlsserver auf Python herunterladen und vordefinierte Aktionen durchführen. Alle Daten, die Mac.BackDoor.SynCloud.1 mit seinem Server austauscht, werden verschlüsselt.

Gefährliche Webseiten

Im Juni 2016 wurden insgesamt 1.716.920 gefährliche Internetadressen in die Datenbank von Dr.Web aufgenommen.

Mai 2016Juni 2016Wachstum
+ 550.258+ 1.716.920+212%
Übersicht nicht empfohlener Webseiten

Schädliche Software für mobile Endgeräte

Hauptereignisse aus der mobilen IT-Sicherheitsszene:

Im Juni haben die Sicherheitsanalysten von Doctor Web mehrere Applikationen entdeckt, die sich über Google Play verbreiteten. Darunter befindet sich z.B. Android.Valeriy.1.origin. Dieser Trojaner lädt verdächtige Webseiten und zeigt diese als Werbebanner an, auf denen der Benutzer aufgefordert wird, seine Telefonnummer einzugeben.

Anschließend wurden ohne Wissen des Benutzers kostenpflichtige Dienste freigeschaltet und das Guthaben abgebucht. Der Trojaner ist auch in der Lage, andere risikobehaftete Anwendungen sowie JavaScript-Szenarien herunterzuladen.

Ein weiterer Schädling, der auf Google Play entdeckt wurde, ist Android.PWS.Vk.3. Der Trojaner tarnt sich als vollwertiger Musik-Player für das Social Media-Netzwerk VK.com. Um die Funktionen des Players nutzen zu können, müssen sich die Nutzer zunächst mit den Log-In-Daten ihres User-Accounts anmelden. Daraufhin können Cyber-Kriminelle auf die persönlichen Daten zugreifen.

Der Trojaner tarnt sich als vollwertiger Musik-Player für das Social Media-Netzwerk VK.com. Um die Funktionen des Players nutzen zu können, müssen sich die Nutzer zunächst mit den Log-In-Daten ihres User-Accounts anmelden. Daraufhin können Cyber-Kriminelle auf die persönlichen Daten zugreifen hier.

Erfahren Sie mehr über Dr.Web

Virenstatistik Bibliothek Alle Sicherheitsreports Live-Labor