Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support

Ihre Anfragen

Rufen Sie uns an

+7 (495) 789-45-86

Profil

Zurück zu News

Rückblick und Analyse der Bedrohungen im Monat November

2. Dezember 2009

Der vergangene Monat war durch eine neue Rootkit-Variante von BackDoor.Tdss gekennzeichnet. Diese Variante konnte durch Dr.Web erfolgreich detektiert und neutralisiert werden. Das Rootkit versteckte sich in der Regel im System und ermöglichte Übeltätern die volle Kontrolle über einen infizierten Rechner. Des weiteren werden wir auf Malware eingehen, die angeblich den Standort von Handy-Benutzern bestimmen kann. Weitere Trends: der Versand von Kurzmitteilungen in sozialen Netzwerken bleibt wie zuvor eine der Hauptmethoden zur Verbreitung von Trojanern, die Virenverbreitung per E-Mail ließ Ende November nach.

BackDoor.Tdss.565 und seine Varianten

Am 12. November 2009 veröffentlichte Doctor Web eine neue Version des GUI-Scanners. Mit dem aktualisierten Scanner konnte man das von BackDoor.Tdss.565 (u.a. als TDL3 bekannt) befallene System erfolgreich desinfizieren.

Diese Rootkit-Spezies verfügt über eine Vielzahl von raffinierten Tricks, die es ermöglichen, fast alle am Markt vorhandenen Antivirentechnologien zu umgehen. Auf diese Weise kann Malware mühelos und für die meisten Antivirenprogramme unsichtbar ins System eindringen.

So verfügt BackDoor.Tdss.565 über eine neue Methode der Installation im System und täuscht dadurch alle zur Zeit vorhandenen Tools zur Verhaltensanalyse. Dies belegt, dass Virenschreiber nicht nur die signaturbasierte Suche und Heuristik, sondern auch Tools zur Verhaltensanalyse ins Visier genommen haben.

Außerdem schufen die digitalen Räuber einen verschlüsselten virtuellen Datenträger, der sich auf der Festplatte des Anwenders befinden sollte. Dort befinden sich einige Dateien, die für das Weiterleben des Trojaners erforderlich sind. Um diesen Datenträger ins System unsichtbar einzuschleusen, wird er durch spezielle Techniken maskiert.

Um weiter funktionsfähig zu bleiben, infiziert das Rootkit einen Treiber, der für eine intakte Funktion lokaler Datenträger verantwortlich ist. Dabei wird automatisch festegestellt, welche Art der Oberfläche von Datenträgern auf einem infizierten PC verwendet wird. Anschließend wird der entsprechende Treiber infiziert.

BackDoor.Tdss.565 verwendet auch weitere spezifische Techniken. Die Hersteller von Antivirensoftware mussten möglichst schnell ein Gegengift entwickeln. Die Sicherheitsspezialisten von Doctor Web waren die ersten, die diese Aufgabe gemeistert haben. Das Ergebnis ist jetzt im Dr.Web Scanner zu sehen, der bei allen Dr.Web Antivirenprodukten für Windows aktuell ist!

Gefälschte Navigationssoftware

Gefälschte Antivirensoftware wird zur Zeit aktiv weiter verbreitet. Davon hat Doctor Web mehrmals in monatlichen Sicherheitsreports und Viren-News mitgeteilt.

Handy-Software erfreut sich bei Cyber-Kriminellen in letzter Zeit großer Beliebtheit. Kein Wunder, denn fast jeder verfügt heute über ein Mobiltelefon. In den letzten Monaten war keine Handy-Malware in Sicht. Im November wurden aber E-Mails mit Informationen über die Software versendet, die den aktuellen Standort des Handy-Benutzers bestimmen kann. Das Ziel der Betrüger war es, durch solche Malware Passwörter der Benutzer zu klauen.

Anfang November wurden E-Mails mit der Software versendet, die angeblich den Standort eines beliebigen Handy-Benutzers verfolgen kann. Potenzielle Opfer bekundeten großes Interesse an der kostenfreien Software. Die angehängte Datei erwies sich aber als Trojan.PWS.AccHunt.11 (Passwort-Dieb).

Trojan.PWS.Multi.109 wurde ähnlich verbreitet, hieß aber diesmal etwas anders. Im Anhang gab es zwei Dateien: ein Installationsassistent und ein extra vorbereitetes Installationspaket. Die Installation des Programms erfolgte zunächst erfolgreich, danach wurde ein weiteres fehlendes Installationspaket angefordert. Man dachte, dass Malware-Entwickler überhaupt vergessen hätten, weitere zusammengehörende Dateien ins Installationspaket hinzuzufügen. Die übermittelten Passwörter waren aber schon in den Händen der Übeltäter.

Tricks in Online-Spielen

Es ist kein Geheimnis, dass Internetnutzer in Online-Spielen gehörige Geldsummen für verschiedene Privilegien ausgeben. Die Rechtsinhaber verdienen gut daran. Die Übeltäter wollen natürlich mitverdienen und hecken vielfältige Betrugsmaschen aus. Die Verbreitung von Malware geht mit der Abzocke einher.

In diesem Sicherheitsreport wollen wir auf das in Russland beliebte Online-Spiel "Para Pa: Gorod Tantsev" (zu Deutsch: Tanzstadt) eingehen. Die Beliebtheit des Spiels wächst ständig. Spieler, die virtuelle Vorrechte haben wollen, gibt es immer mehr. Dafür müssen sie aber ihr virtuelles Guthaben aufladen.

Die Übeltäter bieten Spielern verschiedene Programme an, durch die man täglich sein Guthaben aufladen, Vorrechte des Administrators und viele andere Möglichkeiten erhalten kann.

In der Tat werden Spieler zu Opfern. Man wird erpresst und riskiert dabei, sein Spieler-Profil zu verlieren. Die Übeltäter wollen nicht nur an das Geld des Spielers, sondern auch an seine Privatdaten herankommen. Um sein Benutzerkonto zurückzubekommen, muss man zahlen. Dafür gibt es solche Plattformen wie files4money.com, files4sms.com, mix-file.com.

Hier werden auch verschiedene Schadprogramme als kostenfreie Software ausgegeben. Auf solche Weise wurde z.B. BackDoor.Dax.47 verbreitet.

E-Mail-Viren

Für den vergangenen Monat war auch der Versand neuer Varianten von Trojan.PWS.Panda sowie Trojan.Proxy charakteristisch. Da aber Anwender von Antimalwareherstellern ständig auf dem Laufenden gehalten werden, sehen sich die Virenschreiber gezwungen, ihre Taktik zu wechseln.

Um den Versand von böswilliger Software zu maskieren, wurde z.B. die Administration von Facebook in Verbindung gebracht. Im November gelangten auch MySpace-Mitglieder ins Visier der Übeltäter. In speziell angefertigten E-Mails wurde ihnen mitgeteilt, dass ihre Passwörter geändert wurden. Ein neues Passwort sollten man im angehängten Archiv finden. In anderen Mails wurde man aufgefordert, ein Tool herunterzuladen, um sich auf der Website des sozialen Netzwerks wieder einloggen zu können. Dabei wurden die Anwender auf eine gefälschte Website weitergeleitet.

Zur Verbreitung von Malware via E-Mail werden von Cyber-Kriminellen weit bekannte Namen genannt. Im November fiel NACHA (The Electronic Payment Association) zum Opfer. So teilte man den angeschriebenen Anwendern mit, dass ihr E-Payment abgelehnt wurde. Weitere Informationen sollte man auf der NACHA-Website erfahren. Auf diese Weise wurde auf PCs der leichgläubigen Anwender eine neue Variante von Trojan.PWS.Panda geladen.

Die Verbreitung von Malware durch Spam-Mails blieb im November auf dem Vormonatsniveau, d.h. in der ganzen Spamflut konnte man vielfältige Spielarten von Schadprogrammen sowie Links zu Malware-Websites erkennen. In der zweiten Hälfte des Monats ließ der Spam-Versand nach. Ende des Monats fiel der Anteil von Spam-Mails im Vergleich zum Monatsanfang um das Doppelte. Diese Pause kann aber nicht lange dauern. Die Cyber-Kriminellen wollen voraussichtlich aufatmen und ihre Aktivitäten neu aufstellen.

Phishing

Im Anschluss an E-Mail-Viren erzählen wir Ihnen über Phishing-Methoden, mit denen Cyber-Kriminellen Privatdaten der Anwender klauten.

Um den Zugriff auf Benutzerkonten der Vkontakte-Mitglieder zu erhalten, wurden Mails mit Links auf eine Malware-Website versendet. Auf einer gefälschten Seite sollte man seine Daten eingeben. Diese wurden sofort an Übeltäter gesendet. Anschließend wurde man auf eine echte Website weitergeleitet. So wurden Benutzerdaten unauffällig geklaut.

Es gab aber auch kompliziertere Tricks. Im Namen von Google wurden Mails versendet, in denen man aufgefordert wurde, Geld zu verdienen. Dafür sollte man zunächst auf eine angegebene Website gehen und sich mit einem entsprechenden Programm bekannt machen.

In einigen Mails war eine Twitter-Kurznachricht mit dem Link zum extra vorbereiteten Artikel zu finden. Es gab auch Links, die direkt zu Google Services weiterleiteten.

In beiden Fällen hatten solche Aktionen das Ziel, das Opfer auf eine speziell vorbereitete Website zu bringen, wo danach detaillierte Informationen gesammelt wurden. Um es zu schnellen Handlungen zu bewegen, gab es extra einen Zeitticker.

Malware im E-Mail-Traffic

 01.11.2009 00:00 - 01.12.2009 00:00 
1Trojan.DownLoad.3723610313930 (13.36%)
2Trojan.DownLoad.472569528637 (12.34%)
3Trojan.Fakealert.51156663095 (8.63%)
4Trojan.MulDrop.408966638234 (8.60%)
5Trojan.Packed.6835457677 (7.07%)
6Trojan.Fakealert.52384991544 (6.47%)
7Trojan.DownLoad.502463843797 (4.98%)
8Trojan.Fakealert.58253266072 (4.23%)
9Trojan.Fakealert.54372387930 (3.09%)
10Win32.HLLM.Netsky.353282332183 (3.02%)
11Trojan.Fakealert.53562164543 (2.80%)
12Trojan.Fakealert.57841871829 (2.43%)
13Trojan.PWS.Panda.1221756350 (2.28%)
14Trojan.Fakealert.52291740878 (2.26%)
15Trojan.Packed.29151618177 (2.10%)
16Trojan.Fakealert.54571525194 (1.98%)
17Win32.HLLM.Beagle1273271 (1.65%)
18Win32.HLLM.MyDoom.338081015421 (1.32%)
19Trojan.Siggen.18256886946 (1.15%)
20Trojan.Proxy.7778839487 (1.09%)

Insgesamt geprüft:78,826,014,338
Infiziert:77,187,250 (0.0979%)

Malware auf PCs der Anwender

 01.11.2009 00:00 - 01.12.2009 00:00 
1Win32.HLLW.Gavir.ini568913 (4.92%)
2Win32.HLLW.Shadow.based518583 (4.49%)
3Trojan.WinSpy.282449187 (3.89%)
4Trojan.Redirect.11441590 (3.82%)
5Trojan.SqlShell.9382913 (3.31%)
6Win32.Sector.17346204 (3.00%)
7Trojan.WinSpy.247312848 (2.71%)
8Trojan.AppActXComp303650 (2.63%)
9Trojan.AuxSpy.74272309 (2.36%)
10Win32.Alman.1256652 (2.22%)
11Win32.HLLW.Shadow233635 (2.02%)
12Win32.HLLW.Autoruner.5555220766 (1.91%)
13Trojan.Starter.881201548 (1.74%)
14Win32.Rammstein.13346196029 (1.70%)
15VBS.Autoruner.8186965 (1.62%)
16VBS.Autoruner.4183627 (1.59%)
17Trojan.NtRootKit.4672136259 (1.18%)
18Trojan.PWS.Multi.110131735 (1.14%)
19Trojan.AuxSpy.75123839 (1.07%)
20Trojan.AuxSpy.72123398 (1.07%)

Insgesamt geprüft:92,781,494,382
Infiziert:11,558,593 (0.0125%)

Ihre Meinung ist uns wichtig!

Um dem Administrator der Webseite eine Frage zu stellen, geben Sie in Ihrem Post zunächst @admin ein. Wenn Ihre Frage an den Autor eines Kommentars adressiert ist, schreiben Sie @ und den Namen des Autors im Anschluß.


Andere Kommentare