Sie verwenden einen veralteten Browser!
Die Seite kann inkorrekt angezeigt werden.
Frankfurt, 30. September 2016
Im September 2016 haben die IT-Sicherheitsanalysten von Doctor Web mehrere böswillige Programme für Linux entdeckt und unter die Lupe genommen. So wurde Anfang September ein Linux-Trojaner entlarvt, der auf Rust geschrieben ist. Anschließend entdeckte man einen Linux-Trojaner, der in der Lage ist, DDoS-Angriffe durchzuführen. Darüber hinaus wurde eine ganze Familie von DDoS-Trojanern geprüft, die in verschiedenen Linux-Versionen funktionieren können. Auch ein neuer Android-Schädling, der sich in Systemprozesse einbetten kann, zog die Aufmerksamkeit auf sich. Dieser Schädling kann sich in Systemprozesse einbetten.
DDoS-Trojaner sind keine Seltenheit. Einige von Ihnen können Rechner infizieren, die nicht nur unter Microsoft Windows, sondern auch unter Linux arbeiten. Einer unter vielen ist Linux.Mirai.
Die Vollversion von Linux.Mirai wurde bereits im Mai 2016 auseinandergenommen und in die Virendatenbank von Doctor Web als Linux.DDoS.87 aufgenommen. Der Schädling arbeitet auf Rechnern mit der Architektur х86, ARM, MIPS, SPARC, SH-4 und M68K und ist mit Linux.BackDoor.Fgt vergleichbar. Über diesen wurde bereits hier im Jahre 2014 berichtet. Linux.DDoS.87 sucht auf dem infizierten Gerät nach Malware und stoppt alle anderen böswilligen Programme. Auf Hinweise von Cyber-Kriminellen kann er folgende Befehle ausführen:
Ende August wurde die Verbreitung von Linux.DDoS.89 festgestellt. Dieser Schädling weist einige Ähnlichkeiten mit seinem Vorgänger Linux.DDoS.87 auf. Die Aktionsfolge und der Selbstschutzmechanismus beim Starten des Schädlings ist jedoch nun anders. Aus der Liste von Angriffen ist der Angriffstyp HTTP flood verschwunden. In Linux.DDoS.89 gibt es eine neue Komponente - den telnet-Scanner, welcher im Netz nach anfälligen Geräten sucht und via telnet eine Verbindung zu ihnen aufbaut.
Vor kurzem wurde auch ein weiterer Vertreter dieser Familie entdeckt, der den Namen Linux.Mirai trägt. Der Trojaner ist in der Lage, den Timer watchdog zu deaktivieren und Angriffe durch HTTP flood zu starten. Mehr Informationen dazu finden Sie hier.
Im September 2016 sind erneut mehrere Benutzer wegen Encodern zu Schaden gekommen. Die Statistik dazu ist wie folgt:
Diese Funktion ist in der Lizenz für Dr.Web für Windows nicht verfügbar.
Schutz vor Datenverlust | |
---|---|
Im September 2016 wurden 298.985 neue Internetadressen in die Doctor Web Datenbank von unerwünschten Webseiten aufgenommen.
August 2016 | September 2016 | Wachstum |
---|---|---|
+ 245 394 | + 298 985 | +21,8% |
Die Linux-Backdoor, die als Linux.BackDoor.Irc.16 getauft wurde, ist besonders, weil sie auf Rust geschrieben ist. Linux.BackDoor.Irc.16 führt Befehle von Cyber-Kriminellen aus. Für die Kommunikation mit digitalen Räubern nutzt der Trojaner das IRC-Protokoll (Internet Relay Chat). Mehr dazu finden Sie hier.
Außerdem wurde Linux.DDoS.93 ausfindig gemacht. Dieser Schädling ist in der Lage, DDoS-Angriffe sowie folgende Befehle auszuführen:
Mehr zu Linux.DDoS.93 finden Sie hier.
Im September 2016 haben die Virenanalysten von Doctor Web neue Versionen von Android.Xiny entdeckt, die zum unsichtbaren Download und zur unkontrollierten Installation entwickelt waren. Die entdeckten Trojaner haben gelernt, sich in Prozesse von Applikationen einzubetten und sind somit in der Lage, zusätzliche Programm-Module zu starten.
Ereignisse aus der mobilen IT-Sicherheitsszene: