Doctor Web stellt die Virenanalyse für den Monat April 2016 vor

Bankentrojaner, Backdoorprogramme und falsche Online-Shops bestimmen den April

(PresseBox) ( Frankfurt, )
Auch der April wurde von Malware nicht verschont. Bereits Anfang des Monats entdeckten die Virenanalysten von Doctor Web den Bankentrojaner Gozi, der in der Lage ist, ein einrangiges Botnet einzurichten. Ebenso wurde eine Linux Backdoor registriert, die sich mittels eines Hackertools verbreitet. Ferner wurden einige Nutzer Opfer von falschen Online-Shops.

Bedrohung des Monats

Selten tauchen neu programmierte Bankentrojaner auf, die Geld vom Konto der Benutzer stehlen. Die Virenschreiber passen vielmehr bereits existierende Versionen an und setzen auf bereits bewährte Trojaner. Einer davon ist Trojan.Gozi, der über mehrere Funktionen wie Datenklau, Keylogging und Injects verfügt. Zusätzlich können Cyber-Kriminelle durch Trojan.Gozi einen Remote-Zugriff zum Desktop eines infizierten PCs via Virtual Network Computing (VNC) herstellen. Der Trojaner ist so in der Lage, auf Befehl den Proxyserver SOCKS zu starten sowie verschiedene Plug-ins hochzuladen und zu installieren. Die Möglichkeit, P2P-Botnets einzurichten, unterscheidet Trojan.Gozi maßgeblich von seinem Vorgänger. Mehr dazu erfahren Sie hier.


Trojan.InstallCore.1903


Installateur von unerwünschten und böswilligen Applikationen.


Trojan.StartPage


Böswillige Programme, die eine Änderung der Startseite in den Einstellungen des Browsers vornehmen können.


Trojan.Zadved


Trojaner, der Suchtreffer und Benachrichtigungen aus sozialen Netzwerken sowie Werbemeldungen fälscht.


Trojan.DownLoader


Trojaner, der Malware auf den Rechner herunterlädt.


Trojan.InstallCore.1903


Installiert Schadprogramme zur Installation unerwünschter und böswilliger Applikationen.


BackDoor.IRC.NgrBot.42


Diese Trojaner sind in der Lage, auf dem infizierten Rechner Befehle von Cyber-Kriminellen via IRC auszuführen. 


JS.Redirector


Böswillige Szenarien auf Basis von JavaScript, die Benutzer auf andere gefährliche Webseiten weiterleiten.


JS.Downloader


Böswillige Szenarien auf Basis von JavaScript, die zum Herunterladen und Installieren von Malware dienen. 


Trojan.Zadved


Trojaner, der Suchtreffer und Benachrichtigungen aus sozialen Netzwerken sowie Werbemeldungen fälscht.


JS.Downloader


Böswillige Szenarien auf Basis von JavaScript, die zum Herunterladen und Installieren von Malware gedacht sind.


Trojan.InstallCore.1903


Installiert Schadprogramme zur Installation unerwünschter und böswilliger Applikationen.


Trojan.PWS.Stealer


Trojaner, der Passwörter und andere sensible Daten stiehlt.

Der durch Verschlüsselungstrojaner am meisten verbreitete Schädling im April 2016 ist Trojan.Encoder.858.

Gefährliche Webseiten

Im April 2016 wurden 749.173 Internetadressen in die Datenbank von unerwünschten Webseiten aufgenommen.

Zudem sind im April auch Internet-Betrüger wieder aktiver geworden. Diese erstellen falsche Online-Shops, um unvorsichtige Benutzer anzugreifen. Die gefälschten Online-Shops unterscheiden sich kaum von herkömmlichen Webseiten und gewinnen so das Vertrauen der Benutzer. Die meisten „falschen“ Online-Shops wurden aus dem gleichen Template erstellt.

Wie Cyber-Kriminelle Benutzer über den Tisch ziehen und wie Sie sich dagegen schützen können, lesen Sie hier.

Weitere Ereignisse

Um sich in ein lokales Netzwerk eines Unternehmens einzuschleusen, greifen Cyber-Kriminelle auf verschiedenste Methoden zurück. Falsche Einstellungen in den Applikationen bieten hier oft das Einfallstor. Im April 2016 entdeckten die Virenanalysten von Doctor Web einen Fehler in der Konfiguration von Hardware bei einem Hosting-Anbieter. Kunden dieses Anbieters hatten durch die falsche Konfiguration unfreiwillig ihre internen Subdomains offen gelegt. Cyber-Kriminelle können so das lokale Netzwerk eines Unternehmens und deren Schwachstellen leichter erforschen. Weitere Informationen dazu finden Sie hier.

Im April wurde außerdem die Verbreitung von Linux.BackDoor.Xudp.1 registriert. Bemerkenswert: Der Backdoor-Trojaner in Linux drang durch ein Hackertool ein. Dieses Tool war zum massenhaften Versenden von UDP-Paketen gedacht. So konnte der Benutzer, der eine Internetadresse angreifen wollte, selbst zum Opfer des Backdoorprogramms werden.

Linux.BackDoor.Xudp.1 kann das Versenden von beliebigen Anfragen, das Starten von DDoS-Angriffen und das Ausführen von beliebigen Befehlen auf infizierten Endgeräten hervorrufen. Linux.BackDoor.Xudp.1 ist zudem in der Lage, Ports im definierten IP-Adressenbereich zu scannen, Dateien zu starten sowie verschiedene Aufgaben auszuführen. Mehr zur Backdoor erfahren Sie hier.

Ferner wurde Ende April ein Angriff auf Facebook-Benutzer durch Trojan.BPlug.1074 registriert. Der Trojaner ist ein Plug-in für Google Chrome und versendet Spam in dem sozialen Netzwerk. Auf diese Weise wurden auch andere böswillige Plug-ins für Chrome verbreitet. Nach Informationen von Doctor Web wurde Trojan.BPlug.1074 bis zum 29. April über 12.000 Mal von Facebook-Nutzern heruntergeladen. Mehr dazu erfahren Sie hier.

Böswillige und unerwünschte Software für mobile Endgeräte

Laut den Dr.Web Statistiken für Android sind auch Werbe-Plattformen aktiver geworden. Diese wurden häufiger registriert als andere böswillige Applikationen für Android. Die Werbemodule zeigen nicht nur unerwünschte Werbung an, sondern klauen zudem Benutzerdaten und installieren beliebige Applikationen. Auch die Software Android.GPLoader.1.origin, die Malware unerlaubt installiert, wurde von den Virenanalysten von Doctor Web im April entdeckt. Mehr dazu erfahren Sie hier.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.