Security-Rückblick

Diese Sicherheitsskandale haben uns 2014 in Atem gehalten

19. Dezember 2014, 10:43 Uhr | Quelle: Bitdefender

Fortsetzung des Artikels von Teil 1

Der Polizist, der Dieb und Zeus Freund

KOLER als „Der Polizist“

Biographie: Android-Trojaner, der von Mobilgerätenutzern Geld zur Entsperrung ihrer Daten erpresst.
Herkunft:
Erstmals im Mai 2014 beobachtet.
Verbreitung:
Gibt sich als herkömmlicher Videoplayer aus, der Premium-Zugang zu Pornografie anbietet, wird dabei aber automatisch beim Surfen im Internet heruntergeladen.
Wie funktioniert es?
Nachdem der Drive-by-Trojaner einen Computer infiziert hat, verhindert er, dass der Nutzer auf seine Startseite zugreift und zeigt stattdessen eine angebliche Nachricht der Polizei an. Diese behauptet, der Nutzer hätte Kinderpornografieseiten aufgerufen, und fordert eine Zahlung, um der Strafverfolgung zu entgehen.
Bekannte Opfer: Hauptsächlich Nutzer in Europa.
Sicherheitstipp: Durch die Installation einer Sicherheitslösung können Sie Mobilgeräte vor Hacker-Angriffen, Malware, Viren und unbefugtem Zugriff schützen.

CRYPTOLOCKER als „Der Dieb“

Biographie: Äußerst produktiver Ransomware-Trojaner, der Dateien auf Computern verschlüsselt und vom den Nutzern ein Lösegeld für deren Entschlüsselung fordert.
Herkunft: Erstmals im September 2013 entdeckt.
Verbreitung: Kommt im Paket mit Spam-Nachrichten als schädlicher Anhang.
Wie funktioniert es?
Öffnet ein Nutzer den Anhang, wird die schädliche .exe-Datei heruntergeladen und ausgeführt. Hat sich CryptoLocker erst einmal Zugriff auf einen Computer verschafft, verbindet er sich mit zufällig generierten Domains, um einen öffentlichen 2048-Bit-RSA-Schlüssel für die Verschlüsselung der Dateien auf dem Computer herunterzuladen. Die Entschlüsselung des öffentlichen RSA-Schlüssels kann nur mit dem entsprechenden privaten Schlüssel erfolgen. Dieser wurde jedoch versteckt, wodurch dies so gut wie unmöglich ist.
Opfer: Mehr als 500.000 Nutzer, die meisten davon in den USA, Großbritannien und Kanada.
Sicherheitstipp: Stellen Sie sicher, dass Ihr Betriebssystem und Ihre Sicherheitslösung regelmäßig aktualisiert werden.

PUSHDO als “Zeus Freund”

Biographie: Die Vielzweck-Trojaner Pushdo verwendet private und öffentliche Schlüssel, um die Kommunikation zwischen den Bots und dem Command-und-Control-Center zu schützen.
Herkunft: Erstmals entdeckt im Jahr 2007.
Verbreitung: Der Pushdo-Trojaner wird verwendet, um sekundäre Malware-Stämme wie ZeuS und SpyEye sowie Spam zu verbreiten.
Wie funktioniert es?
Nach der Infektion eines Computers mit Pushdo wird das Botnetz eingesetzt, um schädliche E-Mails mit Links auf Websites zu verschicken, die Nutzern Banking-Trojaner wie Zeus, Torpig oder Bugat unterschieben. In manchen Fällen werden die Nachrichten als Kreditkartenabrechnungen getarnt oder es wird eine angebliche Bestellbestätigung angehängt.
Opfer:
Über 180.000 eindeutige IP-Adressen aus Indien, Indonesien, der Türkei, Großbritannien, Frankreich und den USA.
Sicherheitstipp:
Unternehmen müssen Patch-Level einhalten und auf allen Systemen einen zuverlässigen Virenschutz

Anbieter zum Thema

zu Matchmaker+

  1. Diese Sicherheitsskandale haben uns 2014 in Atem gehalten
  2. Der Polizist, der Dieb und Zeus Freund
  3. Der Patriot, der Spion und der Vater
  4. Was uns 2015 erwartet

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+