News

Das Ende von DNSChanger?

Nicht wirklich, vor allem nicht in Lateinamerika. Tagtäglich registrieren wir eine Menge ähnlicher Attacken, wobei immer lokale DNS-Einstellungen missbraucht werden. Tatsächlich sind diese Attacken ein bisschen anders, da sie die lokale HOST-Datei modifizieren, doch das Prinzip ist dasselbe – über schädliche DNS-Einträge wird das Opfer auf einen schädlichen Host umgeleitet.

Lateinamerikanische Cyberkriminelle sind dafür bekannt, alte Techniken, die irgendwo anders in der Vergangenheit verwendet wurden, zu recyceln, und derzeit nehmen solche Angriffe zu, bei denen lokale DNS-Einstellungen ausgenutzt werden. Die neuste auf Social Engineering basierende Malware-Attacke in Mexiko, bei der die mexikanische Steuerbehörde imitiert wird, ist das jüngste Beispiel dafür.

207319868

Mit einem Klick auf den Link lädt und installiert das Opfer einen Trojaner auf seinem Computer, der mit Ngrbot in Verbindung steht, und der die lokale HOST-Datei modifiziert. Er stiehlt Geld von zwei mexikanischen Banken, indem er die infizierten Opfer auf gefakte Banking-Websites umleitet.

Hier eine interessante Information, die im Code enthalten ist – die Quelle des Trojaners vor der Compilierung:

207319869

(C:UsersAlxDesktoppharming_root3dProject1.vbp)

Beim Surfen in einigen spanischsprachigen Untergrund-Foren fand ich heraus, dass der Autor dieser Schadsoftware seit mindestens 2004 aktiv ist und offenbar in Peru lebt.

Die meisten Opfer stammen natürlich aus Mexiko. Die Malware wird hauptsächlich via E-Mail verbreitet und der am häufigsten angegriffene E-Mail-Provider ist Yahoo.

207319870

Das Schadprogramm wurde mindestens 11.540 Mal heruntergeladen und es wird insgesamt von 9 aus 31 Antiviren-Engines detektiert. Das bedeutet im Grunde, dass wir es mit etwa 8.000 Infektionen da draußen zu tun haben.

Die Tatsache, dass ein einigermaßen erfahrener Cyberkrimineller (aktiv seit 2004) noch immer schädliche Techniken nutzt, um lokale DNS-Einstellungen auszunutzen und damit eine große Zahl von Opfern (8.000) erreicht, zeigt einmal mehr, dass uns der DNSChanger-Trend auch in näherer Zukunft erhalten bleiben wird. Wir werden es mit immer neuer Malware zu tun bekommen, die die gleiche Technik nutzt und weiterentwickelt. Fortsetzung folgt …

Das Ende von DNSChanger?

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach