Pressekategorien
Anzeigen

Doctor Web Virenrückblick für Januar 2017

16.02.2017 09:35 Uhr - IT & NewMedia Bei Facebook teilen Bei Xing teilen Diese Seite zu
									Mister Wong hinzufügen Bookmark bei: Google     Druckansicht Drucken
Im Januar entdeckten die Virenanalysten von Doctor Web einen neuen Wurm: BackDoor.Ragebot.45. Er ist in der Lage, RAR-Archive zu infizieren und sich in Ordner von Software zu kopieren. Außergewöhnlich hierbei: Er sucht dabei nach anderen Trojanern, bricht deren Prozesse ab und löscht ihre ausführbaren Dateien. BackDoor.Ragebot.45 funktioniert folgendermaßen: Er erhält Befehle via IRC (Internet Relay Chat) und startet einen FTP-Server. Mit dessen Hilfe lädt der Trojaner seine Kopie auf den infizierten Rechner herunter. Anschließend baut er via Virtual Network Computing (VNC) eine Verbindung zum Arbeitsplatz auf, indem er ein Passwort ermittelt und den Befehlsinterpretator (CMD) startet. Abschließend führt er den Code aus, um seine Kopie aufzuspielen. Malware für Linux und mobile Endgeräte: Im Januar registrierten die Virenanalysten von Doctor Web einen ungewöhnlich hohen Anstieg an Malware für Linux. Dafür hauptverantwortlich zeigt sich Linux.Proxy.10, der auf dem infizierten Gerät den Proxyserver SOCKS5 startet. Via Secure Shell verbreiten die Cyber-Kriminellen Linux.Proxy.10 und speichern dabei Benutzername und Passwort der Nutzer auf ihrem Server ab. Ende Januar waren bereits tausende Geräte infiziert. Mobile Endgeräte stehen weiterhin im Fokus von Hackern: So spürten die Virenexperten von Doctor Web Android.Skyfin.1.origin auf, der sich in einen aktiven Prozess der App Play Market integriert und unbemerkt weitere Apps herunterlädt. Ferner entdeckten sie den Bankentrojaner Android.BankBot.140.origin., der sich über das beliebte Mobile Games Super Mario Run verbreitet. Mit Android.Locker.387.origin konnte ein weiterer Trojaner ausfindig gemacht werden, der Smartphones und Tablets sperrt. Malware für Linux: Eine neue Variante von Linux.Lady wurde entdeckt: Linux.Lady.4. In dieser Version kann der Schädling Kryptowährung nicht mehr minen, dafür aber Netzwerkdatenstrukturen angreifen. Außerdem verfügt der Trojaner über ein Modul, welches via RPC (Remote Procedure Call) mit Remote-Servern kommunizieren kann.
Verantwortlicher Pressekontakt:
WE Communications
Теl.: +49 (0)89 6281 75 0
Fax: +49 (0)89 6281 75 11
E-Mail: pr@drweb-av.de
PRESSEKONTAKT:
Firma: Doctor Web Deutschland GmbH
Agentur: WE Communications

Für die Inhalte einer Pressemeldung ist der jeweilige Autor verantwortlich. DailyNet distanziert sich ausdrücklich von den Inhalten fremder, verlinkter Webseiten und übernimmt für diese keine Haftung.