Auch diese Woche waren die Cyber-Kriminellen nicht untätig und haben neue Varianten von Schadsoftware wie Locky ausgerollt. Aber es gibt auch die Meldung, dass die Entwickler der SpyEys-Software zu langen Haftstrafen verurteilt wurden. Hier ein paar Infos aus dem Sicherheitsbereich.
Anzeige
SpyEye-Entwickler zu Haftstrafen verurteilt
Der Banking-Trojaner SpyEye war für längere Zeit die "erste Wahl" für Cyber-Kriminelle, die Jagt auf Online-Banking-Kunden machten. In den Jahren 2010 bis 2012 soll der Trojaner, laut US-Behörden, wohl 1 Milliarde US $ Schaden verursacht haben. Entwickelt wurde der Trojaner von dem Russen Aleksandr P. und dem Algerier Hamaza B. Diese wurden 2013 geschnappt und jetzt in den USA zu langjährigen Haftstrafen verurteilt. Brian Krebs hat das Thema in seinem Blog behandelt – ein deutschsprachiger Artikel findet sich u.a. bei heise.de.
Neue TeslaCrypt-Variante aktiv
Die Ransomware TeslaCrypt wurde hier im Blog ja bereits mehrfach erwähnt (siehe Linkliste am Artikelende). Der Trojaner verschlüsselt die Dokumente des Benutzers und fordert ein Lösegeld. Sobald eine Verschlüsselungsmethode geknackt wurde, legen die Entwickler mit modifizierten Varianten des Trojaners nach. Nach der Version 4.0 bist es mittlerweile die Variante TeslaCrypt 4.1A, die weitere Formate verschlüsselt und laut diesem heise.de-Artikel auch die Desinfektion des befallenen Systems erschwert. So blockiert der Schädling den Taskmanager, den Process Explorer, den Registrierungs-Editor, die Eingabeaufforderung sowie das Tool msconfig.
Nuclear Exploit-Kit als Locky-Schleuder
Erpressungstrojaner wie Locky müssen es ja irgendwie auf die Rechner der Anwender schaffen. Dazu wird u.a. das Nuclear Exploit-Kit eingesetzt, der über infizierte Webseiten die Rechner der Surfer auf Schwachstellen abscannt. Sicherheitsspezialisten von CheckPoint haben nun die Infrastruktur des Nuclear Exploit-Kit analysiert und einige Informationen veröffentlicht. Demnach wurden 100.000de Rechner mit Schadsoftware infiziert, wobei Locky und TeslyCrypt wohl an der Spitze stehen. Eine grobe Zusammenfassung in deutsch findet sich bei heise.de.
SafeSoft Protector: Wenn die Adware per Proxy kommt
Der Name klingt erst einmal vielversprechend: SafeSoft Protector – der Proxy-Server kommt im Beipack mit kostenloser Software über die Malware Techsnab auf die Windows-Systeme ahnungsloser Anwender. Anschließend wundern sich die Nutzer, wieso plötzlich Werbung in Form von Popups, Popunders etc. angezeigt wird. MalwareBytes hat vor einigen Tagen einen (englischsprachigen) Artikel zu SafeSoft Protector veröffentlicht. Hinweise zum Deinstallieren finden sich z.B. hier und hier.
Anzeige
Ähnliche Artikel
Warnung: Trojaner unterwegs …
Crypto-Trojaner die Zweite: .TRUN der (noch) Unbekannte
ESET warnt vor Nemucod-Malware
Sicherheits-News zum Wochenstart (21.3.2016)
Trojaner TeslaCrypt 2: Verschlüsselung geknackt
Anzeige