+43 699 / 18199463
office@itexperst.at

HijackRAT zielt auf Banking-Apps auf Android-Geräten ab

Forscher von FireEye haben HijackRAT identifiziert, einen cleveren Remote Access Trojaner (RAT). Er konzentriert sich auf mobile Geräte mit dem Android-Betriebssystem und kann Bankinformationen stehlen. Dazu deaktiviert er unter anderem Anti-Virus-Apps. Der Name des HijackRAT-Pakets ist „com.ll“ und erscheint auf infizierten Android-Geräten als „Google Service Framework“ mit einem generischen Android-Icon. FireEye: „Einmal aktiviert, gibt es keine Option mehr zur Deinstallation. […]

mehr erfahren

Facebook und griechische Behörden legen gemeinsam Lecpetex-Botnet lahm

Facebook hat ein griechisches Botnet demontiert. Dieses hatte zu besten Zeiten rund 50.000 Benutzerkonten kompromittiert und 250.000 Rechner infiziert. Ziel: Das Sammeln von Krypto-Währungen, der Diebstahl von E-Mail- und Banking-Daten sowie die Versendung von Spam. Das Botnet namens Lecpetex verbreitete Malware durch Techniken des Social Engineering und war sehr geschickt beim Umgehen von Anti-Viren-Programmen. Auch Sicherheitsforscher konnten es lange nicht […]

mehr erfahren

Malware Havex greift SCADA-Systeme an

Sicherheitsforscher haben eine Reihe von Attacken entdeckt, die unter Nutzung von Trojanern durchgeführt wurden. Ziel: Software industrieller Kontrollsysteme von Herstellern von SCADA- und ICS-Systemen. Einige der Systeme wurden dabei kompromittiert. Die Mehrheit der Betroffenen ist in Europa ansässig, obwohl auch mindestens eine US-amerikanische Firma angegriffen wurde. Die kompromittierten Systeme senden Daten an die Botnet-Control-Server der Hacker. Zwei der Opfer in […]

mehr erfahren

PlugX RAT nutzt Dropbox zur Kommunikation mit infizierten Geräten

In einem gezielten Angriff gegen die taiwanesische Regierung nutzt ein Remote Access Trojaner (RAT) Dropbox für die Command-and-Control-Funktionen. Der Malware-Analyst Maersk Menrige von Trend Micro hat den Trojaner analysiert. Die aktualisierte PlugX RAT-Kampagne ist der erste Angriff, der Dropbox zur Aktualisierung der Command-and-Control-Einstellungen nutzt. Dies unterscheidet die Malware von anderen, die Dropbox bisher hauptsächlich zur Verbreitung schadhafter Dateien verwendeten. Der […]

mehr erfahren

Beliebtes chinesisches Android-Smartphone kommt mit vorinstallierter Malware

Eine der größten Bedrohungen für die Android-Plattform ist Malware. 2013 war die Plattform Ziel von 97 % aller mobilen Malware, so ein Bericht von diesem Jahr. Dies stellt einen weiteren signifikanten Anstieg im Vergleich zum Jahr 2012 dar, in dem es „nur“ 79 % waren. Meist gelangt die Malware durch Apps von nicht offiziellen Anbietern auf das Gerät. Nun wurde […]

mehr erfahren

Gefälschte Google-Play-App stiehlt Online-Banking-Daten

FireEye und Google haben gemeinsam eine App unschädlich gemacht, die Daten für das Online-Banking von Android-Nutzern entwendete. Dazu nutzten die Kriminellen eine bösartige und als Google Play getarnte App. Innerhalb von 30 Tagen hat die bösartige App mindestens 200 Geräte infiziert. Scheinbar hat sie hauptsächlich koreanische Nutzer im Visier. Nur drei von 51 Anti-Viren-Programmen können bisher die Malware mit koreanischer […]

mehr erfahren

CrowdStrike identifiziert weitere chinesische Hacker-Gruppe

Der E-Mail-Anhang wirkte wie eine Broschüre für ein Yogastudio in Toulouse, Frankreich, dem Zentrum der europäischen Luftfahrtindustrie. Einmal geöffnet, erlaubte er allerdings Hackern, den Netzwerkschutz des Opfers zu umgehen und streng bewachte Satellitentechnologie zu stehlen. Die gefälschte Yoga-Broschüre war eine der cleveren Methoden einer chinesischen Militäreinheit für Hacking, so Forscher von CrowdStrike. Ihre Ziele waren Netzwerke europäischer, amerikanischer und japanischer […]

mehr erfahren

Trojaner Zberp zielt auf 450 Bankinstitutionen ab

Ein neuer Trojaner, der Nutzer von 450 Finanzinstitutionen weltweit abgreift, vereint Eigenschaften der beiden Malware-Programme Zeus und Carberp. Die neue Bedrohung, welche durch Sicherheitsforscher von Trusteer „Zberp“ getauft wurde, hat eine Vielfalt an Eigenschaften. Sie sammelt Informationen über die infizierten Rechner, wie IP-Adressen und Namen, macht Screenshots und lädt sie auf einen Server, entwendet Zugriffsrechte für FTP und POP3 sowie […]

mehr erfahren

Video von MH 370 für gezielte Malware-Attacke genutzt

Verschiedene kriminelle Gruppen nutzten die mediale Aufmerksamkeit um das verschwundene Flugzeug MH 370, um Attacken zu starten. Zwar sind viele Angriffe inzwischen sehr ausgeklügelt, ab und zu nutzen Cyberkriminelle aber immer noch Spear-Phishing-Mails. So haben auch diverse Gruppierungen das Verschwinden des malaysischen Flugzeuges genutzt, um bösartige Anhänge zu verbreiten. Die „Admin@338“-Gruppe zum Beispiel startete zwei Angriffe: einen gegen eine asiatische […]

mehr erfahren

Zbot nutzt Fotos zur Aktualisierung der Malware

Hacker geben Befehle an die mit Zbot infizierten Geräte weiter, indem sie bekannte Bilder von Sonnenuntergängen und Katzen nutzen. Dies fand die Sicherheitsfirma Trend Micro heraus. Jennifer Gumban, Ingenieur bei Trend Micro, berichtete über die Hackerkampagne in einem Blogpost. Das Ziel seien verschiedene Europäische Bankkunden. „Wir fanden ein Bild von einem Sonnenuntergang, andere Sicherheitsforscher berichteten von Katzenbildern“, so heißt es […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen