ROVNIX als „Der Patriot“
Biographie: Datenraubender Trojaner, der es auf Finanzinformationen abgesehen hat.
Herkunft: Erstmals im Oktober 2014 entdeckt.
Verbreitung: Über infizierte E-Mails oder Word-Dokumente. Rovnix kann Pay-per-Click-Anzeigen einblenden, einen gefälschten Blue-Screen-of-Death (BSOD) anzeigen oder auf Websites verweisen, die Scareware und Malware-Kampagnen getarnt als Tech-Support verbreiten.
Wie funktioniert es? Nach Aktivierung generiert Rovnix versteckte Dateien und kann Registry-Einträge in Windows ohne Zustimmung des Nutzers verändern, die Firewall deaktivieren oder weitere Trojaner, Würmer und Keylogger herunterladen.
Opfer: Über 130.000 Opfer in Großbritannien sowie in den Niederlanden, Deutschland, Frankreich, Belgien und Spanien.
Interessanter Fakt: Rovnix verwendet Wörter aus der Unabhängigkeitserklärung der USA, um neue C&C-Domains zu generieren.
Sicherheitstipp: Führen Sie regelmäßige Backups Ihrer wichtigen Daten durch und bewahren Sie sie auf einem Speichermedium auf, das nicht mit dem Internet verbunden ist.
KELIHOS als „Der Spion“
Biographie: Trojaner, der auf sensible Browser-Daten, den Internet-Datenverkehr und Bitcoin Wallets zugreifen sowie Spam-Nachrichten versenden kann.
Herkunft: Erstmals 2010 entdeckt; das C&C-Center befindet sich in der Ukraine.
Verbreitung: Spam-Nachrichten gerichtet an Menschen, die die ökonomischen und politischen Maßnahmen gegen Russland ablehnen. Ihnen wird eine App angeboten, mit der angeblich Angriffe auf die Regierungsbehörden hinter den Maßnahmen durchgeführt werden können.
Wie funktioniert es? Nach einem Klick auf einen schädlichen Link oder Anhang laden die Opfer eine ausführbare Datei herunter, die den Trojaner installiert. Der Trojaner kommuniziert mit dem Command-and-Control-Center, indem er verschlüsselte Nachrichten über HTTP austauscht, um weitere Anweisungen zu erhalten.
Opfer: In der Ukraine, Russland, Taiwan, Japan und Indien.
Sicherheitstipp: Installieren Sie niemals eine App von verdächtigen Drittanbietern.
GAMEOVER ZEUS als „Der Vater“
Biographie: GameOver Zeus ist die Peer-to-Peer-Variante aus der Zeus-Malware-Familie, welche es auf Bankdaten abgesehen hat.
Herkunft: Entwickelt im September 2011.
Verbreitung: Erfolgt üblicherweise über Phishing-E-Mails, die als Rechnungen getarnt werden.
Wie funktioniert es? Rufen betroffene Nutzer ihre Bank-Website über einen befallenen Computer auf, fängt GameOver Zeus die Online-Sitzung über das Man-in-the-Browser-Verfahren (MITB) ab. Die Malware kann auch eine Zwei-Faktor-Authentifizierung umgehen und gefälschte Sicherheitsmeldungen der Bank anzeigen, um an die Daten für die Autorisierung von Transaktionen zu gelangen. Sobald die Angreifer diese Informationen in ihren Händen halten, können sie die Banking-Transaktionen der Nutzer modifizieren und ihr Geld erbeuten.
Opfer: Geschätzte Infektionen auf 500.000 bis 1 Millionen PCs in den USA, Indien, Singapur, Japan, Deutschland, der Ukraine, Weißrussland und anderswo.
Interessanter Fakt: Diente auch als Verbreitungsplattform für CryptoLocker.
Sicherheitstipp: Banken und andere seriöse Finanzinstitutionen werden Sie niemals per E-Mail auffordern, Ihre Finanzdaten einzugeben, antworten Sie also niemals auf unaufgeforderte E-Mails.