Direkt zum Inhalt
Doctor Web Deutschland GmbH

Unternehmen

Bedrohungshighlights für den Monat Juli 2016


10. August 2016, 12:06
PRESSEMITTEILUNG/PRESS RELEASE

Der Pokémon Go-Hype rief im Juli auch Cyber-Kriminelle auf den Plan, die mit neuen Applikationen Angriffe auf das Spiel und den Google Play Store vornahmen. Ferner tauchte im Juli ein neuer Encoder für Linux und ein Dropper für Windows auf.

Bedrohungshighlights für den Monat Juli 2016

Im Juli 2016 entdeckten die Sicherheitsanalysten von Doctor Web Android.Spy.178.origin, der von Cyber-Kriminellen in eine angepasste Version des Smartphone-Spiels Pokémon Go integriert wurde. Die Applikation sammelt auf dem Endgerät des Opfers sensible Daten und übermittelt diese an den Auftraggeber.
Weiter konnte Doctor Web 150 Applikationen im Google Play Store ausfindig machen, in die Android.Spy.305.origin eingebettet war. Diese Datei ist in der Lage, Banner und Werbenachrichten im Systemtray anzuzeigen und vertrauliche Daten zu entwenden.

Auch Linux und Windows sind beliebte Ziele:
In puncto Virenverbreitung erwies sich der Monat Juli als eher ruhig: Es wurden nur vereinzelt neue Viren entdeckt. Der größte Teil bestand aus Modifikationen der alten Versionen von bereits bekannter Malware. Bereits Ende Juni 2016 machte Doctor Web eine Signatur für Linux.Encoder.4 ausfindig, die Linux-Betriebssysteme angreift. Laut Angabe in einem Blog geht es dabei um das Ergebnis einer studentischen Arbeit.
Ende Juli stellten die Doctor Web Sicherheitsexperten noch die Verbreitung von Trojan.MulDrop6.48664 fest. Der Dropper installiert einen bekannten BackDoor.TeamViewer.49 und wurde als Umfrage-Anwendung getarnt, die im Namen von bekannten russischen Airlines verbreitet wurde.

Statistiken von Dr.Web CureIt!:
- Trojan.BtcMine.793: Der Trojaner nutzt unerlaubt Ressourcen eines infizierten Rechners zur Gewinnung von Kryptowährungen (z.B. Bitcoins).
- Trojan.DownLoader: Lädt andere Malware auf den PC herunter.
- Trojan.InstallCore.1903: Böswilliger Installationsassistent für weitere böswillige Software.
- Trojan.LoadMoney: Downloader, der durch Server des Partnerprogramms LoadMoney generiert wird und unerwünschte Software auf dem Rechner des Opfers installiert.

Statistiken von Servern von Doctor Web:
- Trojan.Encoder.4860: Der Verschlüsselungstrojaner ist auch unter dem Namen JS.Crypt oder Virus RAA bekannt. Verschlüsselte Dateien werden mit der Erweiterung *.locked versehen.
- JS.Downloader: Downloader in JavaScript, der Malware auf den Rechner eines Opfers herunterlädt und dort installiert.
- Trojan.InstallCore.1903: Installiert weitere Malware.
- JS.Redirector: Böswillige Szenarien in JavaScript, die Benutzer auf andere Webseiten weiterleiten.
- Trojan.BPlug: Plug-In für Browser, welches überflüssige Werbung anzeigt.

Malware im E-Mail-Traffic:
- JS.Downloader: Downloader in JavaScript, der Malware auf den Rechner eines Opfers herunterlädt und dort installiert.
- Trojan.Encoder.4860: Der Verschlüsselungstrojaner ist auch unter dem Namen JS.Crypt oder Virus RAA bekannt. Verschlüsselte Dateien werden mit der Erweiterung *.locked versehen.
- W97M.DownLoader: Der Download-Trojaner nutzt Sicherheitslücken in Bürosoftware aus und installiert Malware auf dem angegriffenen PC.

Gefährliche Webseiten:
Im Juli 2016 wurden 139.803 Internetadressen in die Datenbank gefährlicher Webseiten aufgenommen.

- Juni 2016: +1.716.920
- Juli 2016: +139.803
- Wachstum: -91.8%

Die Datenbank wird nun von Doctor Web aktualisiert. Da Adressen von nicht aktiven Webseiten aus der Datenbank entfernt wurden, verzeichnet diese ein negatives Wachstum.

Kontakt