- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Malware und Werbetrojaner für OS X


Virenanalyse für den Monat März 2016: Schwerpunkt der Attacken liegt auf Apples Betriebssystem OS X
Wird die kontaminierte App dann auf einem System gestartet, installiert sie automatisch die vom Trojaner voreingestellten Dateien

- Anzeigen -





Im März 2016 stand vor allem das Betriebssystem von Apple unter Beschuss. Gerade in der ersten Monatshälfte tauchten neue Malware und Werbetrojaner für OS X auf. Doch die Sicherheitsspezialisten von Doctor Web konnten bereits wenige Tage später die durch den Mac.Trojan.KeRanger.2 beschädigten Dateien erfolgreich entschlüsseln. Ferner entdeckte Doctor Web Malware für Android, die sich in vielen beliebten Apps verbirgt und bereits diverse Endgeräte befallen hat.

Anfang März tauchten neue Werbetrojaner für OS X auf, die Dr.Web als Mac.Trojan.VSearch.2 bezeichnet. Diese tarnen sich zunächst als nützliche App, wie zum Beispiel als Nice Player.

Wird die kontaminierte App dann auf einem System gestartet, installiert sie automatisch die vom Trojaner voreingestellten Dateien. Dabei hat der Nutzer keine Chance, in irgendeiner Art und Weise Einfluss darauf zu nehmen, welche Komponenten installiert werden sollen. Diese Entscheidung nimmt der Trojaner dem User komplett ab.

Neben weiterer gefährlicher Malware schleust der Trojaner den Mac.Trojan.VSearch.4 ein, der wiederum Mac.Trojan.VSearch.7 in das System eindringen lässt. Nachdem letzterer sich auf dem PC eingenistet hat, legt er einen neuen Benutzer im Betriebssystem an und bettet schadhafte Java-Codes in Webseiten ein. Außerdem werden alle Suchanfragen der Benutzer gesammelt.

Im März 2016 haben mehrere Online-Medien über einen Encoder für OS X berichtet. Die Malware wurde als Mac.Trojan.KeRanger.2 klassifiziert. Die Mitarbeiter von Doctor Web haben einen Algorithmus zur Dekodierung von befallenen Dateien entwickelt. Mehr Informationen zu Mac.Trojan.KeRanger.2 sowie zur Dekodierung finden Sie hier.

Die Sicherheitsanalysten von Doctor Web entdeckten im März 2016 zudem einen Werbetrojaner, der in die Firmware von dutzenden mobilen Endgeräten eingedrungen ist. Neben unerwünschter Werbung lädt der Trojaner weitere Malware auf das Endgerät herunter und installiert diese. Dies ermöglicht ihm, sensible Daten an Cyber-Kriminelle zu schicken. Darüber hinaus wurden auf Google Play über 100 Apps entdeckt die Spyware enthielten und unerwünschte Werbung anzeigten. Die Virenanalysten von Doctor Web schlossen zudem im März 2016 die Analyse von Android-Trojanern, die sich in Prozesse von installierten Apps einbinden, erfolgreich ab. (Doctor Web: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 06.05.16


Doctor Web: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Keine Entspannung bei Android-Malware

    Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G Data haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android. Die Zahl der neuen Schad-Apps für Android-Geräte ist im ersten Halbjahr 2019 etwas zurückgegangen. Entdeckten die Experten des Cyber Defense Spezialisten G Data zwischen Januar und Juni 2018 noch über 2,04 Millionen infizierte Apps, waren es in diesem Jahr 1,85 Millionen - ein Rückgang von rund 9 Prozent. "Die Gefahr für Smartphones und andere mobile Geräte bleibt trotzdem weiterhin sehr groß", sagt Alexander Burris, Lead Mobile Researcher bei G Data. "Gerade weil Smartphones als ständiger Begleiter mittlerweile nahezu unentbehrlich sind, bilden sie für Cyberkriminelle ein attraktives Ziel. Besonders lukrativ sind Adware oder auch Ransomware, welche dem Nutzer direkt schadet." Die Zahl der insgesamt bekannten Schad-Apps nähert sich der 100-Millionen-Marke. Bis Ende Juni summierte sich die Zahl aller bekannten Apps mit Schadcode auf über 94,2 Millionen.

  • Ransomware macht mehr Schlagzeilen als zuvor

    Malwarebytes präsentierte die Ergebnisse ihres Sonderberichts Cybercrime-Taktiken und -Techniken des zweiten Quartals 2019 mit einer speziellen Ransomware-Retrospektive. Der detaillierte Bericht untersucht die komplette Verschiebung von Ransomware-Angriffen von Endverbrauchern auf Organisationen, Unternehmen und Gemeinden und analysiert Angriffsmethoden sowie Trends in verschiedenen Regionen, um einen beispiellosen Einblick in den Ansatz von Ransomware zu erhalten. Erstmals fielen im zweiten Quartal 2019 die Erkennungen von Ransomware-Angriffen unter die registrierten Fälle von Angriffen auf Unternehmen - ein klarer Ausdruck des gefallenen Interesses von Cyberkriminellen an individuellen Zielen. Es wird erwartet, dass sich Ransomware in der zweiten Jahreshälfte 2019 durch Angriffe mit wurmartigen Funktionen sowie durch gepaarte Angriffe mit anderen Malware-Familien weiterentwickeln wird.

  • Stetiger Anstieg der Credential-Stuffing-Angriffe

    Finanzdienstleister werden besonders häufig Opfer von Phishing-Domains, die ihre Website imitieren. Das zeigen neu veröffentlichte Daten des Akamai "State of the Internet 2019"-Sicherheitsberichts "Angriffe auf Finanzdienstleister". Demnach stammen 50 Prozent aller Einzelunternehmen, die von beobachteten Phishing-Domains betroffen waren, aus dem Finanzdienstleistungssektor. Neben raffinierten Phishing-Versuchen nutzen Kriminelle auch Credential Stuffing, wie die Daten belegen: In 18 Monaten kam es zu insgesamt 3,5 Milliarden Anmeldeversuchen. Sie gefährden persönliche Daten und Bankdaten von Kunden im Finanzdienstleistungssektor.

  • Entwicklung von Ransomware-Angriffen

    Malwarebytes präsentierte die Ergebnisse ihres Sonderberichts Cybercrime-Taktiken und -Techniken des zweiten Quartals 2019 mit einer speziellen Ransomware-Retrospektive. Der detaillierte Bericht untersucht die komplette Verschiebung von Ransomware-Angriffen von Endverbrauchern auf Organisationen, Unternehmen und Gemeinden und analysiert Angriffsmethoden sowie Trends in verschiedenen Regionen, um einen beispiellosen Einblick in den Ansatz von Ransomware zu erhalten.

  • APT-Bericht: Konsequent neue Tools

    Bei ihren Analysen der Advanced Persistent Threats (APT)-Aktivitäten im zweiten Quartal 2019 konnten die Kaspersky-Experten Schwerpunkte im Nahen Osten und in Südkorea ausmachen - sowohl was die Herkunft als auch die Ziele der Angriffe betrifft. Zahlreiche Aktivitäten konzentrierten sich auf Cyberspionage oder den Zugriff auf finanzielle Ressourcen. Mindestens eine Kampagne jedoch wollte offenbar gezielt Desinformationen streuen. Im Mai 2019 untersuchte Kaspersky online geleakte, offensichtliche Cyberspionage-Assets einer iranischen Organisation und schloss aus der Analyse, dass hinter diesen Assets die Gruppe ,Hades' stecken könnte. Diese war bereits im Zusammenhang mit ,ExPetr' und dem Cyberangriff auf die Olympischen Winterspiele 2018 in Erscheinung getreten. Diese und weitere Trends aus der Welt fortschrittlicher Cyberattacken gehen aus dem aktuellen Kaspersky-APT-Quartalsbericht hervor.