MIRCOP Crypto-Ransomware stellt sich selbst als Diebstahlsopfer dar

Originalartikel von Jaaziel Carlos, Threat Response Engineer

Allein im Juni dieses Jahres wurden mindestens drei unterschiedliche Ransomware-Verhaltensweisen erkannt: GOOPIC mit seltsam langen Zahlfristen, RAA mit Möglichkeiten des Passwortdiebstahls oder die neue JIGSAW-Variante mit Chat-Support. Nun kommt mit MIRCOP Crypto-Ransomware ein weiteres einzigartiges Verhalten hinzu, dass die Vermutung zulässt, dass es sich dabei anders als früher um gezielte Angriffe handelt.
Weiterlesen

Der Security-RückKlick KW 25

von Trend Micro

Ein Android-Schädling macht wieder die Runde, schnelles Patchen einer Adobe-Lücke ist angesagt, aber auch Neuigkeiten über ein kostenloses Alert-Tool – das waren einige der Schlagzeilen der letzten Woche. Lesenswert ist auch ein Vergleich der Online-Aktivitäten von Cyberkriminellen und Terroristen.
Weiterlesen

Nach Angler: Wechsel in Exploit Kit-Landschaft und neue Crypto-Ransomware-Aktivitäten

Originalartikel von Joseph C Chen, Fraud Researcher

Anfang des Jahres berichtete Trend Micro darüber, dass Angler 2015 mit 59,5% aller Exploit Kit-Aktivitäten das meist genutzte Kit war. Mittlerweile ist davon kaum etwas übrig geblieben. Nach der Verhaftung von 50 Hintermännern, die der Nutzung von Malware für den Diebstahl von 25 Mio. $ beschuldigt werden, hat Angler praktisch die Arbeit eingestellt. Als Folge scheinen die Cyberkriminellen nach neuen Exploit Kits für die Verbreitung von Schadsoftware zu suchen. Angler bot ihnen viele Vorteile, denn die Schadsoftware war am aggressivsten, wenn es um die Einbindung neuer Exploits ging, und konnte auch viele Antiviren-Verhinderungstechniken einsetzen, so etwa Verschlüsselung der Payload und Infektionen ohne Dateien.
Weiterlesen

„Godless“: Mobile Schadsoftware nutzt mehrere Exploits zum Rooten

 

Originalartikel von Veo Zhang, Mobile Threats Analyst

Trend Micros Sicherheitsforscher haben eine mobile Schadsoftwarefamilie namens Godless (ANDROIDOS_GODLESS.HRX) entdeckt, die praktisch jedes Android-Gerät mit Android 5.1 (Lollipop) oder älter angreifen kann. Das bedeutet, dass fast 90% der sich im Einsatz befindlichen Geräte betroffen sein können. Die Daten des Trend Micro Mobile App Reputation Service zeigen, dass bösartige Apps im Zusammenhang mit dieser Bedrohung in bekannten App Stores zu finden sind, etwa in Google Play, und dass mehr als 850.000 Geräte weltweit betroffen sind.
Weiterlesen

FLocker, die mobile Ransomware befällt auch Smart TV

Originalbeitrag von Echo Duan, Mobile Threat Response Engineer

Die Nutzung mehrerer Geräte auf einer Plattform erleichtert vielen Usern das Leben. Doch wenn eine Schadsoftware eines dieser Geräte verseucht, so können alle anderen auch betroffen sein. Dies scheint die Android Lockscreen-Ransomware „FLocker“ zu tun, die auch Smart TVs sperren kann.
Weiterlesen