Bank-Trojaner der tausend Möglichkeiten

Für Banken-Schädlinge sind Angriffe unter Verwendung von Root-Privilegien dagegen eher untypisch, denn Geld lässt sich auf vielerlei Weise stehlen, auch ohne erhöhte Rechte. Doch Anfang Februar 2016 entdeckten wir bei Kaspersky Lab den Bank-Trojaner Trojan-Banker.AndroidOS.Tordow.a, dessen Schöpfer der Meinung waren, dass Root-Privilegien durchaus von Nutzen sein könnten. Kompletten Artikel lesen

Bank-Trojaner Gugi umgeht Schutz in Android 6

Wir haben eine neue Modifikation des mobilen Bank-Trojaners Trojan-Banker.AndroidOS.Gugi.c gefunden, der zwei neue Sicherheitsfunktionen umgehen kann, die in Android 6 neu eingeführt wurden. Dabei handelt es sich um das berechtigungsbasierte Überdecken von Apps und die Erfordernis dynamischer Berechtigungen für gefährliche In-App-Aktivitäten wie SMS oder Anrufe („permission-based app overlays“ und „dynamic permission requirement for dangerous in-app activities“). Die Modifikation nutzt dabei keine Sicherheitslücken aus, sondern setzt ausschließlich Social Engineering ein. Kompletten Artikel lesen

KSN-Report: Mobile Ransomware in den Jahren 2014-2016

Die Zahl der von Erpressungssoftware angegriffenen Nutzer ist groß. Aber wie groß ist sie genau? Ransomware scheint eine globale Bedrohung zu sein. Aber gibt es vielleicht Regionen, in denen das Risiko, von Schädlingen dieser Art angegriffen zu werden, größer ist? Es scheint zahlreiche Gruppen zu geben, die mit Ransomware-Schädlingen operieren. Aber welche sind am weitesten verbreitet und am gefährlichsten? Kompletten Artikel lesen

Jeder sieht etwas anderes, als er sehen will

Zum Ende des ersten Quartals entdeckte Kaspersky Lab den modularen Trojaner Backdoor.AndroidOS.Triada, der den von ihm zu ladenden Trojanern (der Payload) die Rechte eines Superusers zur Verfügung stellte, sowie die Möglichkeit, sich in Systemprozesse einzubauen. Bald darauf, am 15. März, entdeckten wir bei Kaspersky Lab eins der Module, die die Durchführung einer gefährlichen Attacke ermöglichen, und zwar den Austausch der in den Browser zu ladenden URL. Kompletten Artikel lesen

Entwicklung der IT-Bedrohungen im ersten Quartal 2016

Das Jahr 2016 hat gerade erst angefangen, doch im Bereich Cyberverbrechen ist in den ersten drei Monaten so viel passiert, dass es noch vor ein paar Jahren für ganze zwölf Monate ausgereicht hätte. Während alle bestehenden Trends unverändert bleiben, haben sich die Tendenzen deutlich verstärkt, die mit der traditionellen Cyberkriminalität in Zusammenhang stehen, insbesondere in den Bereichen Bedrohungen für mobile Geräte und globale Epidemien von Erpresserprogrammen. Kompletten Artikel lesen

Angriffe auf Zygote: der nächste Schritt in der Evolution der mobilen Bedrohungen

Wir hatten befürchtet, dass Trojaner, die unerlaubterweise über die Rechte eines Superusers verfügen und diese zur Installation von Apps und zum Anzeigen von Werbung einsetzen, bald nicht nur legitime, sondern auch schädliche Anwendungen installieren würden. Leider wird nun tatsächlich mit Hilfe solcher Programme einer der komplexesten aller uns bekannten mobilen Trojaner in Umlauf gebracht. Kompletten Artikel lesen