News

Trojaner mit eingebautem DHCP-Server

Trojaner, die auf dem PC die hosts-Datei oder DNS-Einträge manipulieren, um Anwender auf nachgemachte Webseiten umzuleiten, gibt es seit Längerem. Neuere Varianten des Schädlings DNSChanger starten auf infizierten PCs einen DHCP-Server, um auch nicht-infizierte Systeme im gleichen LAN auf die Webseiten der Kriminellen umzuleiten. Symantec und McAfee berichten, dass Trojan.Flush.M auf infizierten Systemen einen Netzwerktreiber (NDISPro) installiert, um DHCP-Anfragen anderer Rechner auf dem Netz mitlesen und beantworten zu können.

In den DHCP-Antworten stecken dann neben der IP-Adresse für das lokale Netz die Adressen der zwei betrügerischen DNS-Server 85.255.112.36 und 85.255.112.41. Damit können die Kriminellen jede DNS-Anfrage mit beliebigen IP-Adressen auflösen. Anwender, die etwa im Browser die Adresse ihrer Bank manuell eingeben, landen trotzdem auf einer Phishing-Seite. Allerdings gibt es zwischen dem legitimen und dem betrügerischen DHCP-Server ein Wettrennen, wer als Erster die Anfrage eines Clients beantwortet. Damit ist der Erfolg des Trojaners auch von der vorgefundenen Infrastruktur abhängig.

Immerhin kann der Trojaner aber auch die DNS-Einstellungen gänzlich fremder PCs durcheinander bringen, etwa wenn ein Anwender seinen unwissentlich infizierten Laptop in ein öffentliches WLAN einbucht. Fortan versucht er allen weiteren PCs beim Einbuchen seine manipulierten DHCP-Pakete unterzujubeln. Nach Angaben der Antivirenhersteller ist Trojan.Flush.M bislang noch nicht weit verbreitet. Nach ihrer Einschätzung kann aber ein einziger infizierter Rechner etwa in Unternehmensnetzen prinzipiell hunderte anderer Systeme beeinflussen.

Trojaner mit eingebautem DHCP-Server

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach