News

Dyreza-Spam mit serverseitigem Polymorphismus

Das IT-Sicherheitsunternehmen Bitdefender warnt vor einer neuen gewaltigen Spam-Welle, die die Ansiedlung des Bank-Trojaners Dyreza, alias Dyre zu Ziel hat. Innerhalb eines Tages registrierten die rumänischen Forscher 30.000 schädliche Mitteilungen, die aus den folgenden Ländern verschickt wurden: USA, Russland, Türkei, Frankreich, Kanada und Großbritannien.

Dem Namen nach zu urteilen, den die Cyberkriminellen der Spam-Kampagne verliehen haben – 2201us – wurde sie am 22. Januar angeschoben und richtet sich in erster Linie an amerikanische Anwender. Die schädlichen Mails kommen als Benachrichtigung über ein eingegangenes Fax daher und sind mit einem Link auf eine html-Datei ausgestattet.

Wie eine Analyse gezeigt hat, enthält diese Datei einen Redirect auf eine Seite mit stark obfuskiertem Javascript, das bei der Verarbeitung automatisch ein zip-Archiv von einer Dritt-Site lädt. Bemerkenswert ist, dass der Name dieser Archiv-Datei sich bei jedem Laden ändert, das heißt, die Cyberkriminellen wenden Polymorphismus auf Server-Ebene an, um den Antiviren-Schutz zu umgehen.

Nachdem der Schadcode geladen wurde, leitet dasselbe Javascript den Browser des Nutzers auf eine lokalisierte Seite eines Faxdienstes um – offensichtlich als Ablenkungsmanöver. Die archivierte ausführbare Datei ist zu dem selben Zweck mit einem PDF-Icon ausgestattet. Tatsächlich enthält sie aber einen Downloader, der seinerseits Dyreza lädt und startet.

Die Analysten von Bitdefender konnten zudem eine Liste der Ziele des über Spam verbreiteten Bankers ausfindig machen. Dabei handelt es sich um Kunden von Finanzorganisationen der USA, Großbritanniens, Irlands, Australiens, Rumäniens und Italiens. Die Forscher wiesen aber darauf hin, dass der Angriff – ungeachtet der recht komplizierten Technik, die dabei zum Einsatz kommt – nicht ohne Beteiligung des Nutzers erfolgreich sein kann, der zumindest das schädliche zip-Archiv öffnen und die Ausführung des Inhalts starten muss.

Quelle:        darkreading

Dyreza-Spam mit serverseitigem Polymorphismus

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach