Startseite
Was suchen Sie?
Hintergrundbild
Versteckte Gefahren!
Wie sieht´s aus?

Fileless Malware

Unter Fileless Malware versteht man Schadprogramme, die ohne eine ausführbare Datei auf der Festplatte auskommen. Stattdessen handelt es sich um Skripte oder Codes, die in die Registry und andere Systemdateien geschrieben werden. Von dort aus kopiert sie sich in den Arbeitsspeicher des Computers. Für ihre Aktivitäten, etwa das Herstellen von Remote-Verbindungen und Protokollieren der Tastatureingaben, nutzt die Malware dann die Powershell, den Windows Script Host oder die WMI-Schnittstelle (Windows Management Instrumentation) von Windows.

Routerattacken

Seit Herbst 2019 verzeichnet Trend Micro eine starke Zunahme von Angriffen auf Router . Allein im Mai 2020 entdeckte der Hersteller rund 200 Millionen Attacken dieser Art. Betroffen sind nicht nur Heim-, sondern auch Firmennetzwerke. Die Angreifer arbeiten einerseits mit skriptgesteuerten Brute-Force-Attacken, die in kurzer Zeit Millionen von Passwörtern durchprobieren. Zum anderen nutzen sie Sicherheitslücken aus, die teilweise seit Jahren bekannt sind – einige Routerhersteller liefern für ihre Geräte keine Updates mehr. Sobald der Router erobert ist, starten die Kriminellen von dort aus Angriffe gegen IoT-Geräte oder Computer im Netzwerk.

Cyberattacken und Corona

Am 4. August meldete die internationale Polizeibehörde Interpol einen starken Anstieg von Betrugsfällen, bei denen sich die Angreifer die Verunsicherung der Bevölkerung durch die Corona-Pandemie zunutze machten. Die Fälle von Onlinebetrug und Phishing nahmen in der ersten Jahreshälfte um 59 Prozent zu. Kriminelle verschickten Mails, in denen sie Infos zu Covid-19 versprachen. Die enthaltenen Links führten jedoch zu Servern, die Malware auf den Computern der Besucher platzierten, oder zu Websites, die Daten wie Kreditkartennummern und Passwörter abfragten

Business Email Compromise

Ein Business Email Compromise , kurz BEC, wird auch CEO-Fraud oder Chef-Masche genannt. Der Angreifer fälscht dabei Aussehen und Ton einer Mail des Geschäftsführers einer Firma an einen seiner Angestellten. Inhalt der Nachricht ist, dass er oder sie bitte sofort eine Geldsumme an ein bestimmtes Konto überweisen soll – das natürlich vom Angreifer eingerichtet wurde. Der Trick ist bereits seit Langem bekannt, laut der Sicherheitsfirma Trend Micro nahmen diese Angriffe jedoch seit der zweiten Hälfte des Jahres 2019 um 19 Prozent zu. Offenbar nutzen die Kriminellen aus, dass viele Unternehmen ihre Angestellten ins Home-Office geschickt haben und es daher weniger Kontrollen bei den Zahlungsvorgängen gibt.

DDoS-Attacken

Die Security-Firmen haben in den vergangenen Monaten ein verstärktes Auftreten von Erpressungsversuchen mit DDoS-Attacken beobachtet. Gruppen mit Namen wie „Fancy Bear“, „Armada Collective“ oder „Lazarus Group“ drohen Unternehmen vor allem aus der Finanz-, E-Commerce- und Reisebranche damit, einen oder mehrere ihrer Server lahmzulegen. Dabei geben sie in der Regel die IP-Adressen der Zielsysteme an. Falls das Unternehmen nicht zahlen will, starten sie Demo-Angriffe. Die Forderungen belaufen sich auf Summen im sechsstelligen Bereich, zahlbar in Bitcoins

Clop

Auch Clop ist eine Ransomware, die unter Kriminellen immer beliebter wird. Während ihres Angriffs blockiert sie Windows-Prozesse und deaktiviert zahlreiche Windows-Anwendungen, darunter auch den Windows Defender und andere Antivirentools. Dann verschlüsselt sie die Dateien und hängt an jeden Dateinamen ein „Clop“ an: Aus setup.exe wird also setup.exe.Clop. Außerdem setzt sie in jeden Ordner die Textdatei ClopReadMe.txt, die Instruktionen für die Zahlung des Lösegelds enthält.

Maze

Maze ist eine Ransomware, die mit einem besonders fiesen Trick arbeitet: Sobald sie in ein Netzwerk eingedrungen ist, sichten die Kriminellen die dort liegenden Informationen und kopieren die wichtigsten Dateien auf ihre eigenen Server. Anschließend werden die Computer des angegriffenen Unternehmens verschlüsselt. Falls die Firma kein Lösegeld für die Entschlüsselung zahlen will, drohen die Kriminellen damit, die abgezogenen Daten im Internet zu veröffentlichen. Im Jahr 2020 wurden der Internetdienstleister Cognizant und der Kamerahersteller Canon Opfer von Maze

Ryuk

Etwa zwei bis drei Wochen, nachdem die Kriminellen mit Trickbot das Netzwerk ausgespäht haben, installieren sie Ryuk – vorzugsweise auf einem Server – und legen eine Gruppenrichtlinie an, welche die Software auf allen angeschlossenen Rechnern verteilt. Auf einen Schlag beginnt dann die Verschlüsselung, Ryuk benutzt dazu die Algorithmen RSA-4096 und AES-256. Die Ransomware legt in jedem Ordner ein File mit dem Namen RyukReadMe.txt an, das weitere Instruktionen für die Zahlung des

Lösegelds enthält. Die Höhe richtet sich jeweils nach den finanziellen Möglichkeiten des Anwenders oder Unternehmens

Trickbot

Auch Trickbot begann als Banking-Trojaner, der Zugangsdaten zu Bankkonten ausspähte. Mittlerweile wurde die Software zum universellen Mittel für das Ausspähen von Computern weiterentwickelt. Sie tritt häufig in Kombination mit Emotet auf und bereitet den finalen Angriff vor. Trickbot deaktiviert die Dienste des laufenden Antivirenprogramms und verschafft sich administrative Rechte im System. Anschließend sammelt die Malware Zugangsdaten und Infos über den Computer sowie das Netzwerk und leitet sie an die Hacker weiter. Sie können nun anhand der Daten entscheiden, ob sich ein Angriff lohnt. Falls ja, dringen sie mithilfe der gesammelten Zugangsdaten in das System ein und laden meist eine Ransomware wie etwa Ryuk nach.

Emotet

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nannte Emotet 2018 die gefährlichste Schadsoftware der Welt. Die Malware entstand 2014 als Banking-Trojaner, wurde anschließend mehrfach modifiziert und kann heute nahezu beliebige andere Programme nachladen. Kriminelle Hacker nutzen sie etwa zum Einschleusen von Ransomware oder von Software für den Fernzugriff, um die Kontrolle über einen fremden Computer zu erlangen. Emotet liest das Adressbuch von Outlook aus und schickt Mails an die gefundenen Kontakte. Angehängt ist meist eine Word-Datei mit einem integrierten Makro, das den Virus nach dem Öffnen des Files auf den Computer des Adressaten kopiert. Voraussetzung ist natürlich, dass der Empfänger die Warnung von Word vor dem Aktivieren des Makros ignoriert.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nannte Emotet 2018 die gefährlichste Schadsoftware der Welt. Die Malware entstand 2014 als Banking-Trojaner, wurde anschließend mehrfach modifiziert und kann heute nahezu beliebige andere Programme nachladen. Kriminelle Hacker nutzen sie etwa zum Einschleusen von Ransomware oder von Software für den Fernzugriff, um die Kontrolle über einen fremden Computer zu erlangen. Emotet liest das Adressbuch von Outlook aus und schickt Mails an die gefundenen Kontakte. Angehängt ist meist eine Word-Datei mit einem integrierten Makro, das den Virus nach dem Öffnen des Files auf den Computer des Adressaten kopiert. Voraussetzung ist natürlich, dass der Empfänger die Warnung von Word vor dem Aktivieren des Makros ignoriert.

"Rombertik" Neuer gefährlicher Computervirus im Umlauf

„Romberik“ so wird ein  neuer Computervirus von Experten genannt, Es ist eine Software die alles aufzeichnet was ein User mit seinem Computer im Netzwerk unternimmt. Glaubt die Software dass sie entdeckt worden ist macht sie die Festplatte des Computers unbrauchbar und zerstört sich nachher selbst

 

Der Verbreitungsweg des Virus ist kein neuer: Rombertik wird als E-Mail-Anhang von Spam oder Phishing-Mails verteilt. Er ist aber sehr geschickt aufgebaut, sodass User leicht getäuscht werden können. Die verseuchte Mail ahmt zum Beispiel den Absender „ Windows Corporation“ nach.

Man könnte Rombertik so beschreiben: Der Virus installiert sich in einer „Sandbox“ also in einer abgekapselten Umgebung auf einen Computer um nicht entdeckt zu werden. Ab diesem Zeitpunkt zeichnet die Schadens Software alles auf, was der User auf seinen Rechner anklickt und eingibt.    Er nd sendet es an den Ersteller des Virus.  Wird der Virus entdeckt zerstört er sich selbst und die komplette Festplatte, somit wird der Computer unbrauchbar.

So kann man sich schützen:

-  Löschen von allen E-Mails von unbekannten Absendern und keinesfalls darauf Antworten

-  Niemals bei solchen Emails auf den angegebenen Link klicken und keine Dateianhänge öffnen

-  Auch wenn der Absender bekannt ist wie (zum Beispiel: Mobilfunkanbieter, Paktdienst, Bank,    Onlinebezahldienst) und der Inhalt einen echt vorkommt sollte man die Anhänge dieser Mails kritisch hinterfragen.

- Um ganz sicher zu gehen sollte man die Maus (Cursor) über den link gehen das man dann sieht wo er tatsächlich hinführt.

- Es gibt die Möglichkeit im Zweifel die Seite Virustotal aufzusuchen. Hier kann man kostenlos Anhänge und Links auf Viren überprüfen Wichtig: Die Anhänge nur zwischenspeichen und nicht öffnen. Links mit rechter Maustaste „Hyperlink kopieren“ übertragen.

- Wichtig ist auch den Virenscanner (z.B. Kaspersky, Avira, Norton, McAfee) aktuell zu halten. Es ist eine Pflichtsoftware. Er verhindert dass sich die Viren erst überhaupt einnisten können.

- Backups von den eigenen Computerdaten zu machen ist auch ein sehr wichtiger Punkt.  Es ist zu beachten das das Backup an eine externe Festplatte gemacht wird die nicht dauerhaft mit dem PC verbunden ist.

 

 

 

Aktuelle Angriffe

US-Ziele sind aufgrund der großen Zahl an möglichen erbeuteten Daten sehr beliebt. Ins Visier von Hackern geriet 2014 die US-Bank JP Morgan Chase. Es wurden über 80 Millionen Datensätze gestohlen. Innerhalb der letzten zwei Jahre wurden vier Personen im Zusammenhang mit diesem Angriff festgenommen.

Sony Playstation Network

2011 war kein gutes Jahr für Sony, denn  von einer Sekunde auf die andere war das Spiele-Netzwerk der Japaner nicht mehr erreichbar. Statt sofort an die Öffentlichkeit zu gehen, versteckte sich das Unternehmen sechs Tage lang, bevor es eingestand, dass Daten von über 77 Millionen Nutzern durch Unbekannte erbeutet werden konnten.

Anthem Insurance

Einer der größten Krankenversicherer in den USA wurde im Februar 2015 um knapp 80 Millionen Kundendaten erleichtert. Die Daten enthielten Namen, Adresse, E-Mail-Adressen und die Sozialversicherungsnummern. Medizinische Daten sollen nicht von dem Angriff betroffen gewesen sein. Die Hacker vermutet man in China

LinkedIn

Das von Microsoft kürzlich übernommene Karriere-Netzwerk wurde bereits 2012 gehackt. Über 117 Millionen Daten wurden dabei abgegriffen. Im Juni 2016 wurden die gehashten Passwörter (Verschlüsselungsalgorithmus) im Netz zum Verkauf angeboten.

eBay

Im Mai 2014 haben Angreifer sich Zugang zu den Ebay-Datenbanken verschafft und über 145 Millionen Datensätze von Kunden gestohlen. E-Mail-Adressen, Usernamen und Passwörter kamen dabei in den Besitz von unbekannten Angreifern, die bis heute nicht identifiziert werden konnten.

US-Wahldatenbanken

Im Vorfeld der US-Wahl hat das FBI Angriffe auf die Wählerverzeichnisse in Arizona und Illinois bemerkt. Yahoo News berichtete, dass persönliche Daten von bis zu 200.000 Wählern gestohlen worden seien. Bereits 2015 waren einem Sicherheitsforscher aufgefallen, dass die Datenbanken der US-Wahlkommission eine massive Lücke aufwies. Über 191 Millionen Datensätze waren nahezu frei zugänglich.

My Space

Knapp den Stockerlplatz verfehlt hat My Space. Der Urgroßvater von Facebook wurde gehackt und kaum jemanden hat es interessiert. Die beachtlichen 360 Millionen Datensätze waren auch nicht allzu gewinnbringend. Lediglich 3000 Dollar waren die Nutzerdaten wert.

Adult Friend Finder

Die bekannte Dating-Seite "Adult Friend Finder" wurde zum Ziel von Hackern. Über 412 Millionen Accountdaten des Webseitennetzwerks wurden veröffentlicht. 300 Millionen Datensätze stammten dabei direkt von der Plattform. Weitere Accounts von den Seiten Penthouse, Stripshow und iCams waren ebenfalls betroffen.

Yahoo

Nach wie vor herrscht Unklarheit über die tatsächlichen Vorgänge bei Yahoo und den geklauten E-Mails. Von anfänglich 270 Millionen vermuteten betroffenen Konten, waren es binnen weniger Woche 500 Millionen. Es ging um Namen, E-Mail-Adressen, Telefonnummern, Geburtstermine und verschlüsselte Passwörter, teilte das US-Unternehmen mit. Sensible Kreditkarten- oder Bankkonto-Informationen sollen nicht gestohlen worden sein.

Heartland Payment Systems

Seit 2008 führt das US-Unternehmen Heartland Payment Systems die Liste an und gilt als weltweit größer Hack aller Zeiten. Im Zuge des Hacks wurden über 130 Millionen Kreditkarten-Daten gestohlen. Der Schaden des Unternehmens belief sich auf knapp 110 Millionen Dollar. Der Organisator und Kopf der Unternehmung konnte 2010 gefasst werden. Albert Gonzales bekam 20 Jahre Haft für den Angriff auf das Unternehmen.

Hacker erbeuten Millionen Kundendaten

Nach dem Cyberangriff auf T-Mobile US hat das Unternehmen Angaben zum Schaden gemacht: Die Hacker erbeuteten Daten von Millionen Mobilfunkkunden, darunter Sozialversicherungsnummern und Führerscheindaten.

Beim Cyberangriff auf T-Mobile US haben die Hacker die Daten von Millionen Mobilfunkkunden erbeutet. Zu den Informationen, auf die die Angreifer Zugriff bekamen, gehörten Namen, Sozialversicherungsnummern sowie Geburts- und Führerscheindaten von aktuellen wie auch früheren Kunden, teilte das Tochterunternehmen der Deutschen Telekom mit. Finanzielle Informationen wie etwa Kreditkartennummern oder auch Passwörter seien nicht darunter.