{"id":179361,"date":"2016-07-14T01:44:00","date_gmt":"2016-07-13T23:44:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=179361"},"modified":"2023-01-17T12:09:35","modified_gmt":"2023-01-17T11:09:35","slug":"nymaim-malware-und-ranscam-erpressungs-trojaner","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/07\/14\/nymaim-malware-und-ranscam-erpressungs-trojaner\/","title":{"rendered":"Nymaim Malware und Ranscam Erpressungs-Trojaner"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Heute zwei Sicherheitsthemen vereint. Die Verbreitung der Malware Nymaim, die Spionage betreibt, nimmt zu. Und der Ranscam-Erpressungs-Trojaner schickt die Benutzerdaten ins digitale Nirvana.<\/p>\n<p><!--more--><\/p>\n<h3>Nymaim Malware kehrt nach Europa zur\u00fcck<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/e42616ac098f4002972001baadee75f0\" width=\"1\" height=\"1\"\/>Der europ\u00e4ische Security-Software-Hersteller ESET beobachtet derzeit einen Anstieg der Nymaim Malware. Diese trieb bereits 2013 ihr Unwesen und verursachte \u00fcber 2,8 Millionen Infektionen. Im ersten Halbjahr 2016 konnten die ESET Forscher einen deutlichen Anstieg um 63 Prozent im Vergleich zum ersten Halbjahr 2015 verzeichnen. Besonders stark verbreitete sich die als <a href=\"http:\/\/www.virusradar.com\/en\/Win32_TrojanDownloader.Nymaim.BA\/description\" target=\"_blank\" rel=\"noopener noreferrer\">Win32\/TrojanDownloader.Nymaim.BA<\/a> bekannte Malware in Polen (54 Prozent), Deutschland (16 Prozent) und den USA (12 Prozent).  <\/p>\n<p>Sollte sich die Verbreitung weiter im aktuellen Tempo fortsetzen, werden bereits im kommenden Monat mehr Nutzer infiziert sein als im gesamten Jahr 2015. Anders als 2013, als Nymaim noch als Drive-by-Download \u00fcber verseuchte Webseiten gestreut hat, verbreitet sich die Malware nun \u00fcber Phishing-Emails. Der betr\u00fcgerische Anhang tarnt sich als Word-Dokument. Sobald dieses ge\u00f6ffnet wird, entpackt sich das infizierte Skript.  <\/p>\n<p><strong>Spionage statt Payload<\/strong>  <\/p>\n<p>Die Malware nutzt in der aktuellen Version eine hochentwickelte Verschleierungstechnik, Anti-VM, Anti-Debugging und Kontrollflussanalyse. Der Sch\u00e4dling wurde urspr\u00fcnglich dazu verwendet, Ransomware und damit verbunden die Payload zu \u00fcbertragen. Nur wird Nymaim zur Verbreitung von Spionagesoftware genutzt, so Cassius de Oliveira Puodzius, Security Researcher bei ESET Lateinamerika. Aufgrund der \u00c4hnlichkeiten zwischen den F\u00e4llen in L\u00e4ndern mit hoher und niedriger Erkennungsrate scheinen die aktuellen Angriffe insbesondere auf Finanzinstitute abzuzielen. Wie die ESET Forscher weiter feststellten, steht Brasilien ganz oben auf der Opferliste von Nymaim.  <\/p>\n<p><strong>Hybridvariante nimmt Finanzinstitute in Nordamerika ins Visier<\/strong>  <\/p>\n<p>Im April 2016 wurde zudem eine Hybridvariante von Nymain und dem E-Banking Trojaner <a href=\"https:\/\/web.archive.org\/web\/20201129031815\/https:\/\/www.welivesecurity.com\/2016\/01\/06\/gozi-trojan-coder-free-sentenced-time-served\/\" target=\"_blank\" rel=\"noopener noreferrer\">Gozi<\/a> entdeckt, welche es gezielt auf Finanzinstitute in Nord- und Lateinamerika abgesehen hat. Die Angreifer erhalten dabei Zugriff \u00fcber den infizierten Computer, verzichten dabei aber auf die Verschl\u00fcsselung von Dateien oder einer Zahlung von L\u00f6segeld. Mehr Informationen zu Nymaim finden sich im deutschen <a href=\"https:\/\/web.archive.org\/web\/20160810084059\/http:\/\/www.welivesecurity.com\/deutsch\/2016\/07\/13\/nymaim-schlagt-wieder-zu-und-erreicht-brasilien\/\" target=\"_blank\" rel=\"noopener noreferrer\">ESET Blog WeLiveSecurity<\/a>.  <\/p>\n<h3>Ranscam-Trojaner bef\u00f6rdert Daten ins digitale Nirvana<\/h3>\n<\/p>\n<p>Und es gibt noch eine Warnung: Wer vom Ranscam-Trojaner befallen wird, der kann seine Daten abschreiben. Sicherheitsforscher von Talos <a href=\"http:\/\/web.archive.org\/web\/20161113014028\/http:\/\/blog.talosintel.com:80\/2016\/07\/ranscam.html\" target=\"_blank\" rel=\"noopener noreferrer\">beschreiben<\/a> die Ransomware in einem Blog-Beitrag.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-fLTF8BvHqlI\/V4OPpkX-BAI\/AAAAAAAAAFc\/OK5791H4_Jw4FZ9n8NYVqdTJx-RxfWR1gCLcB\/s640\/RansomNote.tiff\"\/><br \/>(Quelle: Talos)<\/p>\n<p>Auf einem befallenen System kommt zwar die obige Meldung, die Bitcoins als L\u00f6segeld fordert und behauptet, dass die Daten auf einer versteckten und verschl\u00fcsselten Partition abgelegt seien. Beim Befall der Systeme werden die Daten, die der Trojaner erreichen kann, aber unwiederbringlich gel\u00f6scht. Also: Auch wer zahlt, ist der Dumme. Daher: Immer auf ein Backup achten und dieses offline halten, um im Fall der F\u00e4lle seine Daten wiederherstellen zu k\u00f6nnen. Weitere Details lassen sich im Talog-Blog oder in <a href=\"https:\/\/web.archive.org\/web\/20161021190404\/http:\/\/www.heise.de:80\/newsticker\/meldung\/Erpressungs-Trojaner-Ranscam-schickt-Daten-unwiederbringlich-ins-digitale-Nirwana-3265137.html?\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise.de-Artikel<\/a> nachlesen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute zwei Sicherheitsthemen vereint. Die Verbreitung der Malware Nymaim, die Spionage betreibt, nimmt zu. Und der Ranscam-Erpressungs-Trojaner schickt die Benutzerdaten ins digitale Nirvana.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[1018,4328,1107],"class_list":["post-179361","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-malware","tag-sicherheit","tag-trojaner"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=179361"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179361\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=179361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=179361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=179361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}