Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support

Ihre Anfragen

Rufen Sie uns an

+7 (495) 789-45-86

Profil

Zurück zu News

Rückblick und Analyse der Bedrohungen für Januar 2013

Hanau, 4. Februar 2013

Der erste Monat des Jahres 2013 brachte insgesamt keine Überraschungen mit sich. Zum Haupttrend des Monats Januar wurde die Verbreitung von Trojan.Mayachok sowie neuer Virenbedrohungen für Windows und Android.

Allgemeine Sicherheitslage

Im Januar 2013 trat der Trojaner Trojan.Mayachok.2 in den Vordergrund. Trojan.Mayachok.2 ist uns bereits seit dem Frühling 2011 bekannt und stellt ein VBR-Bootkit dar. Dieser Schädling infiziert VBR (Volume Boot Record) des NTFS-Dateisystems. Dabei ist Trojan.Mayachok.2 mit Treibern sowohl für 32-Bit- als auch 64-Bit-Versionen von Microsoft Windows ausgerüstet. Der digitale Schädling sperrt den Internetzugang des Opfers sperren und bietet ein Sicherheits-Update zum Herunterladen an. Dabei soll das Opfer seine Handynummer sowie den entsprechenden SMS-Code im angebotenen Formular eingeben und sich mit den Bedingungen der kostenpflichtigen Nutzung einverstanden erklären. Auf diese Weise soll vom Konto des Opfers ein bestimmter Betrag monatlich abgebucht werden.

screen

screen

screen

Da der Schädling im Hauptspeicher des Rechners läuft, hilft die Neuinstallation der Browser, die Wiederherstellung des Betriebssystems und das Starten von Windows im geschützten Modus nicht weiter. Die effizienteste Lösung bietet nur das Tool Dr.Web CureIt!, mit dem der gefährliche Schädling entdeckt werden kann, und Dr.Web LiveCD. Eine detaillierte technische Analyse des Trojaners finden Sie hier.

Unter den aufgespürten Bedrohungen sind auch Trojan.Mayachok.18550, BackDoor.IRC.NgrBot.42 und Trojan.SMSSend, der als kostenpflichtiges Archiv getarnt ist, zu finden. Eine detaillierte Übersicht der mit Dr.Web CureIt! entdeckten Viren & Co. finden Sie in der nachfolgenden Tabelle:

Name%
Trojan.MayachokMEM.44.85
Trojan.Mayachok.22.39
Trojan.SMSSend.23632.26
Trojan.Mayachok.185501.50
BackDoor.IRC.NgrBot.420.94
Trojan.BhoSiggen.67130.87
Trojan.StartPage.481480.85
Trojan.DownLoader7.167370.75
Win32.HLLP.Neshta0.71
Trojan.Hosts.52680.66
Win32.HLLW.Phorpiex.540.64
Trojan.Mayachok.180240.60
Trojan.Mayachok.183970.59
Win32.Sector.220.54
Trojan.Mayachok.179940.53
Trojan.Mayachok.10.47
Win32.HLLW.Gavir.ini0.46
Trojan.Click2.470130.46
BackDoor.Butirat.2450.45
Trojan.Mayachok.185660.45

Botnet BlackEnergy lebt wieder auf

Die Sicherheitsanalysten von Doctor Web haben im Januar eine neue Modifikation von BlackEnergy (BackDoor.BlackEnergy.36) entdeckt. Durch den Einsatz dieses Trojaners konnten die Übeltäter eines der weltweit größten Botnets für den Versand von Spam-Mails aufbauen.

Vor kurzem haben Übeltäter es noch einmal versucht, ein Botnet auf Basis von BackDoor.BlackEnergy.36 aufzubauen. Die neue und die vorangegangen Versionen des Trojaners unterscheiden sich hauptsächlich dadurch, dass die Konfigurationsdatei des Trojaners nun in einem separaten Sektor der dynamischen Bibliothek verschlüsselt gespeichert wird. Diese Bibliothek ist auch in einem der Sektoren des Trojaners enthalten. Beim Ausführen des Trojaners dringt sie in den Prozess svchost.exe oder explorer.exe ein. Darüber hinaus haben die Übeltäter das Netzprotokoll abgeändert, über das BackDoor.BlackEnergy.36 mit seinem Verwaltungsserver Daten austauscht. Nach dem Aufbau des neuen Botnets haben die Übeltäter eine Pause eingelegt. Kurz danach wurde ein beliebtes Unterhaltungsportal attackiert. Die Sicherheitsspezialisten von Doctor Web haben BackDoor.BlackEnergy.36 im Botnet BackDoor.Andromeda aufgespürt. Weitere Informationen zu dieser Bedrohungen finden Sie in diesem Artikel.

Virenbedrohungen für Android

Die große Beliebtheit von mobilen Endgeräten unter Android bewirkte ein großes Interesse der Übeltäter an persönlichen Daten der Benutzer auf diesen Endgeräten. Das im Jahre 2012 stark gewachsene Malware-Aufkommen wird sich wohl auch 2013 weiter vergrößern.

So wurde z.B. Anfang Januar der nächste Android-Schädling entdeckt, der persönliche Daten japanischer Benutzer klaute. Wie andere böswillige Anwendungen verbreitete sich Android.MailSteal.2.origin über Spam-Mails, wo das potenzielle Opfer aufgefordert wurde, ein das angeblich nützliche Programm zu installieren. Beim Klicken auf den vorhandenen Link wurde der Benutzer zum vorgetäuschten Google Play-Fenster weitergeleitet. Auf diese Weise konnte sich der gefährliche Trojaner auf seinem Rechner einnisten. Die Funktionsweise von Android.MailSteal.2.origin war gut durchdacht: der Schädling informierte den Benutzer über vorläufige Einstellungen, die er vorgenommen hat. Gleichzeitig suchte er verdeckt nach Kontakten und persönlichen Daten in E-Mails und lud diese auf einen Remote-Server hoch. Diese Daten konnten auch zum Aufbau eines neuen Botnets verwendet werden.

screen

Die Sicherheitsanalysten von Doctor Web haben darüber hinaus eine Vielzahl von neuer Spyware entdeckt: Program.SpyMob.origin, Program.MSpy.2.origin, Android.Phoggi.1.origin, Program.OwnSpy.1.origin, Program.Copyten.1.origin, Program.Spector.1.origin. Für BlackBerry sind auch folgende Exemplare zu nennen: BlackBerry.Phoggi, Program.Spector.1, Program.Spector.2, Program.Spector.3.

Die kostenpflichtige Spyware kann unterschiedliche Funktionen übernehmen: SMS-Nachrichten, ein- und ausgehende Telefonate kontrollieren, Ihren Standort via GPS bestimmen usw. Vertrauliche Daten auf dem Endgerät mit solcher Spyware sind immer vom Diebstahl bedroht. Die wachsende Zahl solcher Programme ist auf eine stabile Nachfrage zurückzuführen.

screen

Weitere Bedrohungen im Rückblick

Anfang Januar wurde BackDoor.Finder entdeckt, der die größte Verbreitung in den USA fand. Der Trojaner nistet sich in Prozessen beliebter Browser (Microsoft Internet Explorer, Mozilla Firefox, Maxtron, Chrome, Safari, Mozilla, Opera, Netscape oder Avant) ein, fängt Benutzerzugriffe in Suchmaschinen wie google.com, bing.com, yahoo.com, ask.com, search.aol.com, search.icq.com, search.xxx, www.wiki.com, www.alexa.com oder yandex.com ab und zeigt Suchergebnisse mit den speziell angefertigten Links an. Weitere Informationen zu diesem Trojaner können Sie in diesem Artikel nachlesen.

Im Januar ist auch eine neue Version von BackDoor.Butirat (BackDoor.Butirat.245) aufgetaucht. Dieser Trojaner ist in der Lage, Malware auf den infizierten Rechner hochzuladen, ausführbare Dateien auf Befehl des Verwaltungsservers zu starten und Passwörter für FTP-Clients klauen. Weitere Informationen zu diesem Trojaner finden Sie hier.

Malware im E-Mail-Traffic für Januar 2013

 01.01.2013 00:00 - 31.01.2013 23:00 
1JS.Redirector.1621.11%
2Trojan.PWS.Stealer.19320.73%
3Win32.HLLM.MyDoom.544640.64%
4Trojan.Oficla.zip0.58%
5BackDoor.Andromeda.220.54%
6Trojan.PWS.Panda.5470.47%
7Trojan.PWS.Panda.6550.47%
8Win32.HLLM.MyDoom.338080.45%
9Trojan.Winlock.70480.45%
10Trojan.Packed.237280.41%
11Win32.HLLM.Beagle0.36%
12Trojan.Inject.645600.36%
13Win32.HLLM.Netsky.353280.26%
14VBS.Rmnet.20.26%
15Trojan.PWS.Stealer.7150.26%
16Win32.HLLM.Graz0.26%
17Trojan.PWS.Panda.24010.26%
18BackDoor.Bebloh.210.24%
19Trojan.PWS.Panda.7860.24%
20Win32.HLLM.Netsky.184010.24%

Malware auf Rechnern der Benutzer für Januar 2013

 01.01.2013 00:00 - 31.01.2013 23:00 
1JS.IFrame.3630.75%
2Tool.Unwanted.JS.SMSFraud.260.73%
3SCRIPT.Virus0.56%
4Adware.Downware.7740.47%
5Tool.Unwanted.JS.SMSFraud.100.42%
6Adware.Downware.1790.41%
7JS.IFrame.3870.40%
8Tool.Unwanted.JS.SMSFraud.300.38%
9Adware.InstallCore.530.34%
10Trojan.Fraudster.3940.34%
11Adware.Webalta.110.33%
12Tool.Skymonk.110.32%
13Trojan.SMSSend.23630.30%
14JS.Redirector.1750.29%
15Trojan.Hosts.66130.28%
16Win32.HLLW.Shadow0.28%
17Win32.HLLW.Autoruner.598340.27%
18Adware.Downware.8040.26%
19Trojan.Fraudster.2450.25%
20JS.IFrame.3560.25%

Ihre Meinung ist uns wichtig!

Um dem Administrator der Webseite eine Frage zu stellen, geben Sie in Ihrem Post zunächst @admin ein. Wenn Ihre Frage an den Autor eines Kommentars adressiert ist, schreiben Sie @ und den Namen des Autors im Anschluß.


Andere Kommentare