Sie verwenden einen veralteten Browser!
Die Seite kann inkorrekt angezeigt werden.
Baden-Baden, 3. Februar 2020
Eine der häufigsten Bedrohungen im Jahr 2019 waren Trojaner und bösartige Skripte, die unbemerkt Kryptowährung schürfen. Eine ernsthafte Bedrohung stellten auch Trojaner dar, die Passwörter und andere sensible Daten klauen. Das ganze Jahr über wurden Nutzer von Banking-Trojanern angegriffen, darunter auch Win32.Bolik.2. Die Virenanalysten von Doctor Web entdeckten dessen Verbreitung im Frühjahr und Sommer 2019. Dieser Schädling hat polymorphe Dateivireneigenschaften und kann andere Apps infizieren. Win32.Bolik.2 führte Webinjektionen durch, fing Netzwerkverkehr und Tasteneingaben ab und klaute Daten aus Online-Banking-Systemen.
Ebenfalls im Frühjahr entdeckten unsere Spezialisten mehrere Schwachstellen im Steam-Client des beliebten Spiels Counter Strike 1.6, die vom Trojaner namens Belonard ausgenutzt wurden. Es fasste die infizierten Computer zu einem Botnet zusammen und verwandelte sie in Proxy-Server.
Der E-Mail-Verkehr wurde von Bedrohungen dominiert, die sich auf angegriffene Computer Trojaner heruntergeladen und beliebigen Code ausgeführt haben. Darüber hinaus verbreiteten die Angreifer in E-Mails Mining-Tojaner, Spione sowie Banking-Trojaner.
Während die meisten der entdeckten Schadprogramme auf Windows-Anwender abgezielt waren, waren auch macOS-Anwender gefährdet. Eine Bedrohung stellte für sie der Schädling namens Mac.BackDoor.Siggen.20 dar, der es Angreifern erlaubte, beliebigen Code auf infizierten Geräten herunterzuladen und auszuführen.
Android-Anwender wurden durch Adware, Spyware, Banking-Trojaner sowie Downloader bedroht, die andere bösartige Apps herunterluden und beliebigen Code ausgführten.
Im Januar entdeckten die Virenanalysten von Doctor einen Trojaner in der App, mit der Nutzer den Verlauf der Kurse von Kryptowährungen verfolgen können. Der Schädling wurde zusammen mit dem Dienstprogramm verbreitet und installierte weitere Trojaner auf den infizierten Geräten. Mit Hilfe dieser Malware konnten Hacker persönliche Daten der Nutzer stehlen, darunter auch Passwörter für Krypto Wallets.
Im März veröffentlichten die Virenanalysten von Doctor Web eine detaillierte Studie über den Trojaner namens Belonard, der Zero-Day-Schwachstellen im Steam-Client von Counter-Strike 1.6 ausnutzt. Auf dem Computer des Opfers änderte der Trojaner Client-Dateien und erstellte Spiel-Proxy-Server, um andere Benutzer zu infizieren. Die Zahl der bösartigen CS 1.6-Server, die von Belonard erstellt wurden, betrug 39% aller in Steam registrierten offiziellen Server. Nun werden alle Trojan.Belonard-Module von Dr.Web Antivirus erkannt und stellen für unsere Benutzer keine Gefahr dar.
Im Mai berichtete Doctor Web über eine neue Bedrohung für das macOS – Mac.BackDoor.Siggen.20. Mac.BackDoor.Siggen.20. Diese Software ermöglicht es Nutzern, beliebigen Python-Code herunterzuladen und auf dem Gerät auszuführen. Websites, die diese Malware verbreiten, infizieren Windows-Rechner auch mit dem Trojaner BackDoor.Wirenet.517 (NetWire). Letzterer ist ein seit langem bekannter RAT-Trojaner, mit dem Hacker den Computer eines Opfers fernsteuern können, einschließlich # Kamera und Mikrofon. Darüber hinaus verfügt der verbreitete RAT-Trojaner über eine gültige digitale Signatur.
Im Juni wurde eine Probe eines seltenen Trojan.MonsterInstall-Trojaners durch Virenanalysten von Doctor Web untersucht. Nach dem Start auf dem Gerät des Opfers lädt er notwendige Module herunter und installiert diese, sammelt Informationen über das System und sendet sie an den Server des Entwicklers. Nachdem er eine Antwort vom Server erhalten hat, bettet er sich in die Autostart-Funktion ein und beginnt mit dem Mining von TurtleCoin. Die Entwickler dieser Malware nutzen ihre eigenen betrügerischen Websites und infizieren auch Dateien auf anderen ähnlichen Websites.
Laut der Serverstatistik von Doctor Web wurden 2019 auf Rechnern der Nutzer am häufigsten Trojaner und Skripte gefunden, die heimlich die Verschlüsselung auf Geräten durchführten. Darüber hinaus installierten Trojaner eine Vielzahl von böswilligen Programmen.
Der E-Mail-Verkehr wurde von Trojanern dominiert, die andere Malware auf die angegriffenen Geräte heruntergeladen und installiert haben. Darüber hinaus wurden E-Mail-Kanäle zur Verbreitung von Erpressungs-, Mining-, Banking-Trojanern sowie Spionen, die sensible Daten stahlen, genutzt.
Support-Anfragen aufgrund von Encodern sind im Jahr 2019 im Vergleich zu 2018 um 19,52% gestiegen. Die Wachstumsdynamik können Sie der folgenden Grafik entnehmen.
Die Datenbanken von Office Control und SpIDer Gate werden regelmäßig mit neuen Signaturen gefährlicher und unerwünschter Websites ergänzt. Dazu gehören sowohl betrügerische und Phishing-Ressourcen als auch Seiten, über die Malware verbreitet wird. Die größte Anzahl solcher Ressourcen wurde im ersten Quartal 2019 verzeichnet, die niedrigste – im dritten Quartal. Die untenstehende Grafik zeigt die Wachstumsdynamik der in die Datenbanken aufgenommenen Websites.
Im April warnten die Sicherheitsspezialisten von Doctor Web Nutzer, dass die offizielle Website der beliebten Video- und Audio-Verarbeitungssoftware kompromittiert ist. Hacker ersetzten den Download-Link und luden zusammen mit dem Editor den gefährlichen Banking-Trojaner Win32.Bolik.2 herunter, um Webinjektionen auszuführen, den Datenverkehr und Tastatureingaben abzufangen und Informationen aus den Online-Banking-Systemen zu stehlen.
Später ersetzten Hacker Win32.Bolik.2 durch eine andere Malware - eine der Varianten der Spyware Trojan.PWS.Stealer (KPOT Stealer). Dieser Trojaner stiehlt Informationen aus Browsern, Microsoft-Konten, Messengern und anderen Apps.
Im August fanden Virenanalysten von Doctor Web heraus, dass die Angreifer im Hochsommer ihre Taktik leicht geändert hatten und begannen, Kopien der Websites beliebter Dienste zu verwenden, um Win32.Bolik.2 zu verbreiten. Eine solche Website kopierte einen bekannten VPN-Dienst, während andere als Bürosoftware-Websites getarnt waren.
Die Nutzer von Mobilgeräten können sich wohl an Trojaner und unerwünschte Programme im vergangenen Jahr erinnern, die Werbung anzeigten. Darunter sind zahlreiche Trojaner der Familie Android.HiddenAds.
Allein im Februar fanden die Virenanalysten von Doctor Web auf Google Play etwa 40 verschiedene Modifikationen dieser bösartigen Apps, die von mehr als 10.000.000 Nutzern installiert wurden. Das ganze Jahr über entdeckten unsere Spezialisten Hunderte solcher Trojaner. Insgesamt machten sie 22,27% aller auf Android-Geräten entdeckten Bedrohungen aus.
Angreifer verbreiten sie unter dem Deckmantel nützlicher Apps und werben sogar über soziale Netzwerke und beliebte Online-Dienste mit einem Millionenpublikum (z.B. Instagram und YouTube). Benutzer glauben, dass sie harmlose Apps installieren, sodass Trojaner leicht in Geräte eindringen können.
Nachdem sich der Schädling Android.HiddenAds installiert und ausgeführt hat, versteckt er ihre Symbole in der Liste der Apps auf dem Hauptbildschirm und beginnt, lästige Werbung, u.a. Banner, Animationen und Videos, anzuzeigen. Solche Werbung deckt die Fenster anderer Apps und die Schnittstelle des Betriebssystems ab und verhindert die normale Arbeit mit Android-Geräten.
Bereits im Frühjahr fanden unsere Virenanalysten den Trojaner namens Android.InfectionAds.1, der die kritischen Schwachstellen des Android-Betriebssystems ausnutzt. Er infizierte andere Apps und konnte ohne die Erlaubnis des Benutzers weitere Apps installieren. Die Hauptfunktion von Android.InfectionAds.1war die Anzeige von Werbung in infizierten Anwendungen, wodurch Werbeeinnahmen für Virenschreiber generiert wurden.
Von der angezeigten Werbung haben auch Adware-Entwickler profitiert, die wissentlich oder unwissentlich unerwünschte Module in Anwendungen einbetten, um diese zu monetarisieren. Unter den auf Android-Geräten erkannten Bedrohungen lag der Anteil solcher Malware bei 14,49%.
Wie in den vergangenen Jahren waren die Nutzer durch Trojaner und Malware bedroht, die andere Trojaner und Apps herunterladen und beliebigen Code ausführen könnten. Zu diesen gehören zum Beispiel die Familien Android.DownLoader, Android.Triada und Android.RemoteCode. Im Jahr 2019 waren diese Trojaner die häufigsten Bedrohungen, die auf Android-Geräten entdeckt wurden.
Im Laufe des Jahres wurden viele neue Klicker-Trojaner entdeckt, die automatisch Links folgen, Webseiten mit Werbung herunterladen und Benutzer für kostenpflichtige mobile Dienste anmelden. Unter den von unseren Spezialisten gefundenen Schadprogrammen waren Android.Click.312.origin, Android.Click.322.origin, Android.Click.323.origin und Android.Click.324.origin. Diese und andere ähnliche Trojaner werden unter dem Deckmantel harmloser und nützlicher Apps verbreitet – Fotoeditoren, Sammlungen von Bildschirmhintergründen für Spiele usw.
Im Jahr 2019 stellten Banking-Trojaner für Besitzer von Android-Geräten erneut eine Bedrohung dar. Diese griffen Benutzer auf der ganzen Welt an. Im August und Oktober entdeckten die Virenanalysten von Doctor Web eine weitere Modifikation des gefährlichen Trojaners Android.BankBot.495.origin, der es auf die Kunden brasilianischer Kreditinstitute abgezielt hat. Der Schädling nutzte spezielle Funktionen von Android (Accessibility Service), die für Menschen mit Behinderungen entwickelt wurden. Mit Hilfe dieser Funktionen klaute er vertrauliche Daten und ermöglichte den Angreifern Zugang zu den Konten der Opfer.
Darüber hinaus hielten die Angriffe des Trojaners Flexnet, der zur Familie Android.ZBot gehört, an. Dieses bösartige Programm verfügt über einen bescheidenen Funktionsumfang, der jedoch ausreicht, um Geld von Benutzerkonten zu stehlen. Mit dessen Hilfe können Cyber-Kriminelle das Geld der Opfer auf eigene Karten, Handykonten usw. überweisen und auf Kosten der Nutzer für verschiedene Dienstleistungen bezahlen.
Das vergangene Jahr hat gezeigt, dass das Problem der Cyber-Spionage und der geheimen Datenlecks nach wie vor aktuell ist. Im Juni identifizierten unsere Experten auf Google Play den gefährlichen Android.Backdoor.736.origin, der auch als PWNDROID1 bekannt ist. Im November fanden wir eine neue Modifikation dieser Backdoor. Der Trojaner ermöglichte es den Kriminellen, infizierte Android-Geräte fernzusteuern und verschiedene Aktionen auf diesen auszuführen – SMS abzufangen, Telefonanrufe und den Standort der Geräte zu überwachen, die Umgebung abzuhören, Benutzerdateien auf den Server zu übertragen und sogar andere Programme herunterzuladen und zu installieren.
Darüber hinaus wurde 2019 eine neue Software zur Überwachung der Benutzer identifiziert. Solche Apps werden oft eingesetzt, um die Sicherheit von Kindern und anderen Familienmitgliedern zu gewährleisten oder Aktivitäten von Arbeitnehmern kontrollieren zu können. Sie sind nicht bösartig, können aber für illegale Zwecke verwendet werden.
Auch Android-Nutzer sahen sich Betrügern ausgesetzt. So waren Trojaner der Familie Android.FakeApp wieder aktiv. Diese luden Websites mit gefälschten Umfragen. Potentiellen Opfern wurde eine finanzielle Belohnung für die Teilnahme versprochen. Um diese zu erhalten, mussten die Nutzer einen Betrag auf ein Konto der Betrüger überweisen. Im Endeffekt erhielten die Opfer jedoch keine Belohnung und verloren einfach ihr Geld.
Ende 2018 wurden die Nutzer mit vielen Cyber-Bedrohungen konfrontiert. Zu den Hauptrisiken gehörten der Verlust von Geld und Cyber-Spionage. Gemäß unserer Prognose hat sich dieser Trend 2019 fortgesetzt.
Auch im Jahr 2020 werden Cyber-Kriminelle bösartige Apps zu ihrer unrechtmäßigen Bereicherung nutzen. In diesem Zusammenhang ist mit einer Zunahme der Aktivitäten der wichtigsten Trojaner, Banking- und Adware-Trojaner sowie von Spyware zu rechnen, die wertvolle Informationen über die Nutzer sammeln. Darüber hinaus werden wahrscheinlich neue Phishing-Kampagnen und Spam-Mailings auftauchen.
Gleichzeitig werden nicht nur Windows-Nutzer wieder von Betrügern ins Visier genommen, sondern auch Besitzer von Geräten mit macOS, Android, Linux sowie anderen Plattformen werden weiterhin von Virenschreibern und Netzwerkbetrügern angegriffen. Malware wird immer komplexer, daher sollten Nutzer unbedingt die Regeln der Informationssicherheit befolgen und zuverlässige Virenschutz-Tools verwenden.