Schlagwort-Archive: Bösartiger Code

Princess Evolution wird als Ransomware-as-a-Service angeboten

Originalbeitrag von Joseph C Chen, Fraud Researcher

Die Sicherheitsforscher von Trend Micro entdeckten eine Malvertising-Kampagne mit dem Rig Exploit Kit, das seit dem 25. Juli eine Krypto-Mining Malware und die GandCrab-Ransomware liefert. Am 1. August legte Rig eine damals unbekannte Ransomware ab. Die Prüfung im Tor-Netzwerk zeigte, es handelte sich um eine Malware namens Princess Evolution (von Trend Micro als RANSOM_PRINCESSLOCKER.B erkannt), eine neue Version des 2016 aufgekommenen Princess Locker. Die neue Version wird im Untergrund als Ransomware as a Service (RaaS) angeboten und die Hintermänner suchen Partner dafür.

Die Malvertising-Kampagne ist deshalb bemerkenswert, weil zu den Malvertisments auch Coinhive (COINMINER_MALXMR.TIDBF) gehört. Auch wenn Nutzer nicht auf das Exploit Kit umgeleitet und mit Ransomware infiziert werden, so können die Cyberkriminellen dennoch über Krypto-Mining Profit machen. Ein weiteres Merkmal der neuen Kampagne ist die Tatsache, dass die Malvertisment-Seite auf einem kostenlosen Web-Hosting-Service liegt und Domain Name System Canonical Name (DNS CNAME) nutzt, um die eigene Werbedomäne auf eine bösartige Webseite zu mappen. Die Ransomware verschlüsselt Dateien auf dem System und ändert die ursprünglichen Datei-Extensions in eine beliebig generierte Zeichenkette. Dann legt sie eine Lösegeldnachricht ab und verlangt darin 0.12 Bitcoin (773 $, Wert am 8. August 2018). Weitere Einzelheiten enthält der Originalbeitrag.

Der Security-RückKlick 2018 KW 30

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Achtung, Banking-Trojaner ist wieder aktiv und Ransomware wird zum Bitcoin-Stealer, BSI macht gemeinsame Sache mit seinem französischen Pendant – denn Sicherheit muss internationaler werden.
Weiterlesen

Blockchain: Chancen und Risiken

Originalartikel von Trend Micro

Alle paar Jahre taucht eine fortschrittliche und innovative Technologie auf, die dann zum nächsten großen Ding für Organisationen in verschiedenen Branchen wird. Beispiele dafür sind die Cloud und Big Data, die in der ersten Hype-Phase mit so ziemlich allem im technischen Bereich in Verbindung gebracht wurden. Derzeit ist es die Blockchain, die diese Rolle einnimmt und in Diskussionen und Initiativen aller Arten aufkommt. Insbesondere für Finanzdienstleister ist es jedoch sehr wichtig, nicht nur die Grundlagen der Blockchain zu verstehen, sondern auch zu prüfen, welche Gefahren und Chancen dieses Konzept mit sich bringt.
Weiterlesen

Bösartiges Makro kapert Desktop Shortcuts, um eine Backdoor einzuschleusen

Originalartikel von Loseway Lu

Obwohl sie seit Jahrzehnten im Umlauf sind, nutzen Cyber-Kriminelle immer noch bösartige Makros für die Verteilung von Schadsoftware – allerdings auf kreative Art und Weise, um sie effektiver zu gestalten. Die Bedrohungsakteure hinter einem aktuellen Vorfall, verwendeten ein Makro auf eine etwas umständliche Weise: Es sucht nach bestimmten Shortcut-Dateien im System des Benutzers und ersetzt sie durch welche, die auf die eigene heruntergeladene Malware verweisen. Die Malware wird ausgeführt, wenn der Benutzer auf die geänderte Desktop-Shortcut klickt. Nach der Ausführung stellt die Malware die ursprüngliche Shortcut-Datei wieder her, um die korrekte Anwendung wieder zu öffnen. Dann stellt die Schadsoftware ihre Payloads zusammen. Dafür nutzt lädt sie allgemein verfügbare Tools aus dem Internet, so etwa verschiedene Windows Tools, WinRAR und Ammyy Admin, um Informationen zu sammeln und sie über SMTP zurückzuschicken. Obwohl das Makro und die heruntergeladene Malware nicht besonders ausgeklügelt sind, ist diese Methode dennoch interessant, vor allem weil sie Anzeichen für eine Fortsetzung der scheinbar unvollendeten Entwicklung enthält.
Weiterlesen

Der Security-RückKlick 2018 KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neuer Facebook-Zwischenfall, weltweite Verhaftungen von BEC-Hintermännern, und Monero ist die beliebteste Kryptowährung bei 5% illegaler Schürfung.
Weiterlesen