Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Defend what you create

Mehr

Schließen

Profil
Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support
Support 24/7

Schreiben Sie uns

Telefon

+7 (495) 789-45-86

Forum

Rückblick und Analyse von Bedrohungen im Monat September 2016

Frankfurt, 30. September 2016

Im September 2016 haben die IT-Sicherheitsanalysten von Doctor Web mehrere böswillige Programme für Linux entdeckt und unter die Lupe genommen. So wurde Anfang September ein Linux-Trojaner entlarvt, der auf Rust geschrieben ist. Anschließend entdeckte man einen Linux-Trojaner, der in der Lage ist, DDoS-Angriffe durchzuführen. Darüber hinaus wurde eine ganze Familie von DDoS-Trojanern geprüft, die in verschiedenen Linux-Versionen funktionieren können. Auch ein neuer Android-Schädling, der sich in Systemprozesse einbetten kann, zog die Aufmerksamkeit auf sich. Dieser Schädling kann sich in Systemprozesse einbetten.

Hauptereignisse

  • Rust-Trojaner für Linux
  • Verbreitung von neuen Linux-Trojanern für DDoS-Angriffe
  • Android-Trojaner, der sich in Systemprozesse einbetten kann

Bedrohung des Monats

DDoS-Trojaner sind keine Seltenheit. Einige von Ihnen können Rechner infizieren, die nicht nur unter Microsoft Windows, sondern auch unter Linux arbeiten. Einer unter vielen ist Linux.Mirai.

Die Vollversion von Linux.Mirai wurde bereits im Mai 2016 auseinandergenommen und in die Virendatenbank von Doctor Web als Linux.DDoS.87 aufgenommen. Der Schädling arbeitet auf Rechnern mit der Architektur х86, ARM, MIPS, SPARC, SH-4 und M68K und ist mit Linux.BackDoor.Fgt vergleichbar. Über diesen wurde bereits hier im Jahre 2014 berichtet. Linux.DDoS.87 sucht auf dem infizierten Gerät nach Malware und stoppt alle anderen böswilligen Programme. Auf Hinweise von Cyber-Kriminellen kann er folgende Befehle ausführen:

Ende August wurde die Verbreitung von Linux.DDoS.89 festgestellt. Dieser Schädling weist einige Ähnlichkeiten mit seinem Vorgänger Linux.DDoS.87 auf. Die Aktionsfolge und der Selbstschutzmechanismus beim Starten des Schädlings ist jedoch nun anders. Aus der Liste von Angriffen ist der Angriffstyp HTTP flood verschwunden. In Linux.DDoS.89 gibt es eine neue Komponente - den telnet-Scanner, welcher im Netz nach anfälligen Geräten sucht und via telnet eine Verbindung zu ihnen aufbaut.

Vor kurzem wurde auch ein weiterer Vertreter dieser Familie entdeckt, der den Namen Linux.Mirai trägt. Der Trojaner ist in der Lage, den Timer watchdog zu deaktivieren und Angriffe durch HTTP flood zu starten. Mehr Informationen dazu finden Sie hier.

Statistiken von Dr.Web CureIt!

По данным статистики лечащей утилиты Dr.Web CureIt! 09.2016 #drweb

Serverstatistiken von Doctor Web

Serverstatistiken von Doctor Web 09.2016 #drweb

Malware im Mail-Traffic

Статистика вредоносных программ в почтовом трафике 09.2016 #drweb

Statistiken von Dr.Web für Telegram

Statistiken von Dr.Web für Telegram 09.2016 #drweb

Encoder

Encoder 09.2016 #drweb

Im September 2016 sind erneut mehrere Benutzer wegen Encodern zu Schaden gekommen. Die Statistik dazu ist wie folgt:

Dr.Web Security Space 11.0 für Windows
schützt gegen Encoder!

Diese Funktion ist in der Lizenz für Dr.Web für Windows nicht verfügbar.

Schutz vor Datenverlust
Preventive ProtectionData Loss Prevention

Gefährliche Webseiten

Im September 2016 wurden 298.985 neue Internetadressen in die Doctor Web Datenbank von unerwünschten Webseiten aufgenommen.

August 2016September 2016Wachstum
+ 245 394+ 298 985+21,8%

Nicht empfohlene Webseiten

Malware für Linux

Die Linux-Backdoor, die als Linux.BackDoor.Irc.16 getauft wurde, ist besonders, weil sie auf Rust geschrieben ist. Linux.BackDoor.Irc.16 führt Befehle von Cyber-Kriminellen aus. Für die Kommunikation mit digitalen Räubern nutzt der Trojaner das IRC-Protokoll (Internet Relay Chat). Mehr dazu finden Sie hier.

Außerdem wurde Linux.DDoS.93 ausfindig gemacht. Dieser Schädling ist in der Lage, DDoS-Angriffe sowie folgende Befehle auszuführen:

Mehr zu Linux.DDoS.93 finden Sie hier.

Malware für mobile Endgeräte

Im September 2016 haben die Virenanalysten von Doctor Web neue Versionen von Android.Xiny entdeckt, die zum unsichtbaren Download und zur unkontrollierten Installation entwickelt waren. Die entdeckten Trojaner haben gelernt, sich in Prozesse von Applikationen einzubetten und sind somit in der Lage, zusätzliche Programm-Module zu starten.

Ereignisse aus der mobilen IT-Sicherheitsszene:

Erfahren Sie mehr über Dr.Web

Virenstatistik Bibliothek Alle Sicherheitsreports

Führender russischer Hersteller von Dr.Web Virenschutzsoftware

Entwickelt seit 1992

Dr.Web wird in mehr als 200 Ländern genutzt

Antivirus im SaaS-Modell seit 2007

Technischer Support rund um die Uhr

© Doctor Web
2003 — 2017

Doctor Web ist ein russischer Entwickler von IT-Sicherheitslösungen unter dem Markennamen Dr.Web. Dr.Web Produkte werden seit 1992 entwickelt.

Doctor Web Deutschland GmbH. Platz der Einheit 1. 60327 Frankfurt