Schlagwort-Archive: Datenverlust

Android Backdoor kann heimlich Audio & Video aufzeichnen – und mehr

von Lenart Bermejo, Jordan Pan und Cedric Pernet

Der Informationen stehlende RETADUP Wurm, der israelische Krankenhäuser angegriffen hatte, ist Teil einer Attacke, die breitangelegt ist, als ursprünglich angenommen – zumindest bezüglich der Auswirkungen. Der Angriff wurde von einer noch gefährlicheren Bedrohung begleitet – einer Android-Schadsoftware, die ein Mobilgerät übernehmen kann. Trend Micro hat sie als ANDROIDOS_GHOSTCTRL.OPS/ANDROIDOS_GHOSTCTRL.OPSA erkannt und den Backdoor GhostCtrl genannt, weil er unbemerkt eine Reihe von Funktionen auf dem betroffenen Gerät kontrollieren kann.

Weiterlesen

Fake Super Mario Run App stiehlt Kreditkarteninformationen

Originalbeitrag von Jordan Pan, Mobile Threats Analyst

Bereits im Dezember letzten Jahres berichtete Trend Micro über gefälschte Apps, die die Popularität des mobilen Spiels Super Mario Run nutzten, um Schadsoftware zu verteilen. Nun haben die Sicherheitsforscher noch mehr bösartige Android Apps gefunden, die denselben Trick anwenden und Kreditkarteninformationen der Nutzer stehlen.
Weiterlesen

Umbreon Linux-Rootkit zielt auf x86- und ARM-Systeme

Originalbeitrag von Fernando Mercês, Senior Threat Researcher
Re-Blog von blog.trendmicro.de

Ransomeware04-200x200

Trend Micros Sicherheitsforscher erhielten kürzlich von einem Partner des Vertrauens Samples einer neuen Rootkit-Familie. Um dieser Gefahr entgegen zu wirken, liefert der Blog eine Analyse des Rootkits, und Trend Micro stellt auch die Samples der Industrie zur Verfügung.

Die Rootkit-Familie Umbreon (ELF_UMBREON, gleicher Name wie Pokémon) zielt auf Linux-Systeme mit Intel- und ARM-Prozessoren, sodass die Reichweite der Bedrohung auch Embedded Devices mit einschliesst.

Die Entwicklung von Umbreon begann Anfang 2015, doch waren die Entwickler im cyberkriminellen Untergrund mindestens seit 2013 aktiv. In Untergrund-Foren und IRC-Kanälen wird behauptet, dass Umbreon schwer zu entdecken ist.

Umbreon wird vom Angreifer per Hand auf betroffene Geräte oder Server installiert. Danach kann dieser das Gerät kontrollieren.
Weiterlesen

Crypto-Ransomware JIGSAW chattet mit dem „Kunden“

Originalartikel von Trend Micro

Ransomeware04-200x200

Kundenservice ist Teil jedes gut laufenden Geschäfts. Daher nimmt es nicht Wunder, dass sich sogar Crypto-Ransomware-Anbieter Möglichkeiten überlegen, den Zahlungsprozess für das Lösungsgeld zu vereinfachen. Die Neuerung, die mit der neuen JIGSAW-Variante kommt, besteht darin, mit dem Nutzer über Chat zu kommunizieren, anstatt Dark Web-Sites zu verwenden.

Weiterlesen

Ransomware: Die Verteidigung beginnt hier

Originalbeitrag von Simon Walsh

In diesem Jahr gab es kaum einen Tag, an dem kein Ransomware-Vorfall Schlagzeilen machte. Diese heimtückischen Schadsoftware-Kampagnen, bei denen Nutzer von ihren Computern ausgesperrt werden, bis sie ein Lösegeld zahlen, mutieren zu der bevorzugten Verdienstmethode der Cyberkriminellen. Die Zahlen zeigen, dass Ransomware nahezu die Hälfte der Schadsoftwareangriffe des letzten Jahres ausmachten. Für Verbraucher sind diese Angriffe lästig, für Unternehmen können die Auswirkungen zum Desaster werden, weil sie zur Unterbrechung der Geschäftstätigkeiten führen und mit potenziell hohen Kosten verbunden sind.
Weiterlesen