openPR Recherche & Suche
Presseinformation

Rückblick und Analyse von Bedrohungen im März 2016

14.04.201608:51 UhrIT, New Media & Software
Bild: Rückblick und Analyse von Bedrohungen im März 2016
Mac.Trojan.VSearch.2
Mac.Trojan.VSearch.2

(openPR) Im März 2016 stand vor allem das Betriebssystem von Apple unter Beschuss. Gerade in der ersten Monatshälfte tauchten neue Malware und Werbetrojaner für OS X auf. Doch die Sicherheitsspezialisten von Doctor Web konnten bereits wenige Tage später die durch den Mac.Trojan.KeRanger.2 beschädigten Dateien erfolgreich entschlüsseln. Ferner entdeckte Doctor Web Malware für Android, die sich in vielen beliebten Apps verbirgt und bereits diverse Endgeräte befallen hat.



Bedrohung des Monats:
Anfang März tauchten neue Werbetrojaner für OS X auf, die Dr.Web als Mac.Trojan.VSearch.2 bezeichnet. Diese tarnen sich zunächst als nützliche App, wie zum Beispiel als Nice Player.
Wird die kontaminierte App dann auf einem System gestartet, installiert sie automatisch die vom Trojaner voreingestellten Dateien. Dabei hat der Nutzer keine Chance, in irgendeiner Art und Weise Einfluss darauf zu nehmen, welche Komponenten installiert werden sollen. Diese Entscheidung nimmt der Trojaner dem User komplett ab.
Neben weiterer gefährlicher Malware schleust der Trojaner Mac.Trojan.VSearch.4 ein, der wiederum Mac.Trojan.VSearch.7 in das System eindringen lässt. Nachdem letzterer sich auf dem PC eingenistet hat, legt er einen neuen Benutzer im Betriebssystem an und bettet schadhafte Java-Codes in Webseiten ein. Außerdem werden alle Suchanfragen der Benutzer gesammelt.

Statistik von Dr.Web CureIt!:
- Trojan.InstallCore.1754: Böswillige Installationsdatei für andere Malware.
- Trojan.DownLoader und Trojan.DownLoad3.35967: Downloader für andere Malware.
- Trojan.Crossrider1.50845: Trojaner, der unerwünschte Werbung anzeigt.
- Trojan.Zadved: Trojaner, der Suchtreffer verfälscht und Werbung einblendet.

Serverstatistik von Doctor Web:
- Trojan.Zadved: Trojaner, der Suchtreffer verfälscht und Werbung anzeigt.
- Trojan.InstallCore.1903: Installationsdatei für andere Malware.
- BackDoor.IRC.NgrBot.42: Die seit 2011 bekannte Backdoor ist in der Lage, Befehle von Cyber-Kriminellen via IRC (Internet Relay Chat) durchzuführen.
- Trojan.PWS.Steam.11267: Trojaner, der sensible Daten entwendet, wie Log-In-Daten des Steam-Servers.

Statistik für Malware im Mailverkehr:
- Trojan.Zadved: Trojaner, der Suchtreffer verfälscht und verdächtige Werbung anzeigt.
- Trojan.PWS.Stealer: Trojaner, der Passwörter und anderen sensiblen Daten entwendet.
- Trojan.PWS.Steam.11267: Trojaner, der sensible Daten entwendet, wie Log-In-Daten des Steam-Servers.
- Trojan.DownLoader: Downloader für andere böswillige Anwendungen.

Encoder:
Die am meisten verbreiteten Encoder im März 2016 lauten:
- Trojan.Encoder.858
- Trojan.Encoder.2843
- Trojan.Encoder.567
Im März 2016 haben mehrere Online-Medien über einen Encoder für OS X berichtet. Die Malware wurde als Mac.Trojan.KeRanger.2 klassifiziert. Die Mitarbeiter von Doctor Web haben einen Algorithmus zur Dekodierung von befallenen Dateien entwickelt.

Gefährliche Webseiten:
Im März 2016 wurden 458.013 Internetadressen in die Datenbank der gefährlichen Webseiten aufgenommen.

Malware und unerwünschte Software für mobile Endgeräte:
Die Sicherheitsanalysten von Doctor Web entdeckten im März 2016 zudem einen Werbetrojaner, der in die Firmware von dutzenden mobilen Endgeräten eingedrungen ist. Neben unerwünschter Werbung lädt der Trojaner weitere Malware auf das Endgerät herunter und installiert sie. Dies ermöglicht ihm, sensible Daten an Cyber-Kriminelle zu schicken. Darüber hinaus wurden auf Google Play über 100 Apps entdeckt die Spyware enthielten und unerwünschte Werbung anzeigten. Die Virenanalysten von Doctor Web schlossen zudem im März 2016 die Analyse von Android-Trojanern, die sich in Prozesse von installierten Apps einbinden, erfolgreich ab.

Weitere bemerkenswerte Ereignisse aus der IT-Sicherheitsszene im März 2016:
- Werbetrojaner in Android-Firmware und beliebten Apps.
- Über 100 Apps im Google Play Store durch Spyware befallen.
- Gefährliche Trojaner, die sich in den Android-Prozess integrieren.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 899535
 115

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Rückblick und Analyse von Bedrohungen im März 2016“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Doctor Web Deutschland GmbH

Bild: Trojaner nutzt Android-Schwachstelle aus und liest WhatsApp-KonversationenBild: Trojaner nutzt Android-Schwachstelle aus und liest WhatsApp-Konversationen
Trojaner nutzt Android-Schwachstelle aus und liest WhatsApp-Konversationen
Die Virenanalysten von Doctor Web haben den gefährlichen Trojaner Android.InfectionAds.1 entdeckt und analysiert. Dieser nutzt mehrere Android-Schwachstellen aus, um beliebte Apps wie WhatsApp oder SwiftKey zu infizieren. Um den Trojaner auf die Geräte zu bekommen, betten Cyber-Kriminelle ihn zunächst in harmlos anmutende Software ein. Doctor Web entdeckte Android.InfectionAds.1 dabei in folgenden Apps: HD Camera, Tabla Piano Guitar Robab, Euro Farming Simulator 2018 und Touch on Girls. Beim Starten einer der oben genannten Apps extrahier…
Sicherheitslücke im UC Browser und Counter-Strike-Client – der Doctor Web Virenrückblick für März 2019
Sicherheitslücke im UC Browser und Counter-Strike-Client – der Doctor Web Virenrückblick für März 2019
Die Virenanalysten von Doctor Web konnten im März 2019 zwei signifikante Sicherheitslücken feststellen: Eine betraf den beliebten UC Browser, eine weitere den Counter-Strike-Client 1.6. Darüber hinaus verzeichneten die Sicherheitsexperten insgesamt einen drastischen Anstieg an Malware. Beispielsweise haben sich die Aktivitäten von Trojan.MulDrop8.60634 fast verdreifacht und auch die Anzahl der Bedrohungen von Trojan.Packed.24060 und Adware.OpenCandy.243 ist im vergangenen Monat signifikant gestiegen. Während Adware.OpenCandy weitere Softwar…

Das könnte Sie auch interessieren:

Neue Spirent-Lösung ermöglicht gezielte Reaktionen auf GPS- und GNSS-Bedrohungen
Neue Spirent-Lösung ermöglicht gezielte Reaktionen auf GPS- und GNSS-Bedrohungen
… Angriffen im Feld sowie deren weitere Analyse und Nachbildung zusammen mit GPS- und anderen GNSS-Signalen. Zusätzlich bietet die Bibliothek aktueller und typischer Bedrohungen von Spirent eine breite Palette an GNSS-Segmentfehlern, Spoofing-Attacken und anderen Schwachstellen für eine präventives Troubleshooting. "Spirent möchte über die reine Diskussion der …
Bild: Whitepaper zum CARTA-Ansatz: Cyberattacken mittels "Machine Learning" präventiv abwehrenBild: Whitepaper zum CARTA-Ansatz: Cyberattacken mittels "Machine Learning" präventiv abwehren
Whitepaper zum CARTA-Ansatz: Cyberattacken mittels "Machine Learning" präventiv abwehren
… Herausforderungen digital-vernetzter Unternehmen bewältigen" veröffentlicht. Konventionelle Sicherheitsansätze basieren auf dem Abgleich des Datenverkehrs mit "Blacklists". Da diese bei neuen Bedrohungen kontinuierlich aktualisiert werden müssen, kann bis zur Einleitung von Gegenmaßnahmen ein enormer zeitlicher Verzug entstehen. Der CARTA-Ansatz von …
Bild: Malware früher erkennen und sicher analysierenBild: Malware früher erkennen und sicher analysieren
Malware früher erkennen und sicher analysieren
WatchGuard bietet mit „APT Blocker“ einen neuen optionalen UTM-Service, mit dem sich Malware-Bedrohungen sofort erkennen und bei Bedarf in einer Cloud-basierten Sandbox isolieren lassen WatchGuard Technologies definiert mit dem neu vorgestellten „APT Blocker“ die Regeln im Kampf gegen Bedrohungen in Form von Advanced Persistent Threats und Malware komplett …
Bild: Umweltpsychologie: Studien zur nachhaltigen Transformation, solidarischen Lebensqualität und digitalen UmweltBild: Umweltpsychologie: Studien zur nachhaltigen Transformation, solidarischen Lebensqualität und digitalen Umwelt
Umweltpsychologie: Studien zur nachhaltigen Transformation, solidarischen Lebensqualität und digitalen Umwelt
… wissenschaftlichen Themen mit den Daten zu bearbeiten, die uns die digitale Parallelwelt bereitstellt, ohne dass wir sie darum bitten... Humawissenschaften müssen sich mit Potentialen und Bedrohungen durch digitale Parallelwelten befassen und sich zusätzlich fragen, ob und ggfs. wie sie sich selbst durch diese verändern. Unser Fach muss sich fragen, wie …
Bild: Doctor Web identifiziert Bedrohungen für mobile Geräte im Jahr 2018Bild: Doctor Web identifiziert Bedrohungen für mobile Geräte im Jahr 2018
Doctor Web identifiziert Bedrohungen für mobile Geräte im Jahr 2018
… Malware, die sich über heruntergeladene Apps Zugang verschaffen kann. Die Virenanalysten von Doctor Web geben einen Rückblick und präsentieren ihre Untersuchungsergebnisse der Bedrohungen für mobile Geräte im Jahr 2018. Weltweit werden Bankkunden von Trojanern angegriffen: Eine der Hauptbedrohungen für Nutzer im vergangenen Jahr waren Android-Banker, …
Neuer Service des deutschen Sicherheitsspezialisten 8ack
Neuer Service des deutschen Sicherheitsspezialisten 8ack
Das neue IT-Sicherheitsgesetz verpflichtet Betreiber kritischer IT-Infrastruktur (KRITIS) zu umfangreichen Maßnahmen, um sich gegen Cyber-Bedrohungen und Angriffe aus dem Internet zu schützen. Generell gilt, je abhängiger ein Unternehmen von der digitalen Wertschöpfungskette ist, umso zwingender sind entsprechende Initiativen. Insbesondere Denial-of-Service- …
Radware übernimmt Seculert
Radware übernimmt Seculert
Noch mehr Sicherheit für Rechenzentren durch automatisierte Analyse von Bedrohungen ------------------------------ Radware (NASDAQ: RDWR) hat Seculert übernommen, einen Spezialisten für Cloud-basierte Sicherheitslösungen zum Schutz von Unternehmensnetzen vor Einbrüchen und Datendiebstahl. Durch die Akquisition von Seculert kann das Attack Mitigation …
Bild: 4 Gründe für den Einsatz von KI und Machine Learning in der CybersecurityBild: 4 Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity
4 Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity
… sind dafür laut Exeon nicht geeignet. Um diese Herausforderungen zu bewältigen, sind prädiktive Analytik und Maschinelles Lernen (ML) erforderlich, um Netzwerke vor Cyberbedrohungen und unbekannten Angreifern zu schützen. Exeon zufolge sprechen fünf wesentliche Gründe für den Einsatz von KI und ML in der IT-Security. Big-Data-Analytik Angesichts der …
Sondersendung zum Wahlsonntag: mephisto 97.6 und Radio Blau senden live aus dem Rathaus
Sondersendung zum Wahlsonntag: mephisto 97.6 und Radio Blau senden live aus dem Rathaus
… mephisto 97.6 am Wahlsonntag live aus dem Rathaus. Die Hörer beider Radiosender erwartet ein vielfältiges Programm zum Wahltag. Vor Ort führen Reporter Interviews mit den Kandidaten, geben einen Rückblick auf die vergangenen Jahre und stellen eine Analyse der Wahlergebnisse an. Aber auch Außenreporter berichten aus den Wahllokalen sowie den Parteizentralen.
Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion
Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion
… Malware Analysis integriert. Cyberkriminelle nehmen verstärkt bestimmte Unternehmen, Benutzerkonten oder Systeme ins Visier. Deshalb benötigen Organisationen Lösungen, die diese Bedrohungen automatisch identifizieren und blockieren und gleichzeitig verfügbare forensische Informationen sammeln, um das Risiko künftiger Angriffe zu verringern. Die Integration …
Sie lesen gerade: Rückblick und Analyse von Bedrohungen im März 2016