News

Rovnix marschiert durch Westeuropa

Laut Ergebnissen eines von BitDefender durchgeführten Monitorings ist der zum gegenwärtigen Zeitpunkt aktualisierte Trojaner Rovnix verantwortlich für 130.000 Infektionen in Großbritannien und für etwa 55.000 Infektionen in anderen europäischen Ländern. Um eine Vorstellung von der aktuellen Population dieses Windows-Schädlings zu erhalten, haben die Forscher den von ihm ausgeführten DGA-Algorithmus untersucht und den Traffic an sechs C&C-Domains mittels Sinkholing abgefangen.

Rovnix, der nach Aussage der Experten auch als Papras, Ursnif oder Gozi detektiert wird, vereint in sich die Funktionalität eines Bots und einer Backdoors. Er kann PPC-Werbung (pay-per-click – d.h. Bezahlung an die Partner für jeden Klick) anzeigen, vertrauliche Daten stehlen und sie an einen entfernten Server senden, andere Schaddateien laden und starten und sogar Blue Screens verursachen. Eine im laufenden Jahr von BitDefender beobachtete Version ist auf den Diebstahl von Kreditkartendaten spezialisiert – zumindest die Varianten von Rovnix, die britische User angreifen. Dieser Schädling verbreitet sich mittels eines PPI-Schemas (pay-per-install, mit Bezahlung für jede Infektion) oder mit Hilfe von Spam-Versendungen, bei deren Payload es sich um einen Vertreter der Familie Andromeda handelt, der in der Lage ist, weitere Schadsoftware zu laden.

Nach Angaben von BitDefender generiert der neue Rovnix alle drei Monate 5 oder 10 Domains, wobei die genaue Anzahl von der Version des von dem Schädling ausgeführten DGA abhängt. Die Länge des Domainnamens beträgt zwischen 12 und 23 Zeichen, bei denen es sich um eine verbundene Folge von Wörtern bzw. deren Anfangsbuchstaben handelt. Diese Wörter, wie auch die TLD-Zone, werden aus vorbereiteten Listen pseudozufällig ausgewählt; die Enddomains selbst unterscheiden sich ebenfalls durch festgeschriebene Anfangswerte.

Es ist bemerkenswert, dass die von Rovnix zur Generierung der Domainnamen verwendeten Wörterlisten auf der Grundlage von öffentlich zugänglichen Textdateien erstellt werden, wobei die Wahrscheinlichkeit, dass diese geändert werden, ungewöhnlich gering ist. So nimmt der Schädling, der die britischen User angreift, Anleihen am Text der amerikanischen Unabhängigkeitserklärung. Einige Rovnix-Listen beinhalten, wie die Experten feststellten, einzelne Seiten der GNU Lesser General Public License, RFC-Dokumente (geltende Vorschläge zu Standards, veröffentlicht von der IETF) sowie technische Spezifikationen.

Anfang August gelang es den Experten, sechs C&C-Domains, die von verschiedenen Rovnix-Varianten in freier Wildbahn benutzt werden, durch Sinkholes zu ersetzen. Innerhalb von drei Monaten deckte BitDefender auf diesen Domains etwa 130.000 Infektionen in Großbritannien auf, 27.500 in den Niederlanden, Frankreich und Belgien, etwa 16.500 in Bulgarien und mehr als 10.000 in Polen. Einzelne Infektionen wurden zudem in anderen Ländern und Regionen registriert. Die Experten wiesen darauf hin, dass vier der von ihnen beobachteten Domains noch immer aktiv seien, daher ist zu erwarten, dass die Zahl der sie anfragenden Bots zunehmen wird.

Die gestohlenen Daten sendet Rovnix in der Codierung base64 an einen Kommandoserver. Die neueren Bots, die Bulgarien und Polen als Zielorte vorziehen, verschlüsseln ihre „Pakete“ zunächst und überführen sie dann in base64. „Der Übergang zur Verschlüsselung der Kommunikation zeigt, dass diese Internetbedrohung immer weiter perfektioniert wird“, warnt Catalin Cosoi, Chief Security Strategist bei BitDefender. „Es ist zu erwarten, dass sie auch in näherer Zukunft aktuell bleiben wird.“

Quelle:        Techworld

Rovnix marschiert durch Westeuropa

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach