IT-Security

Die gefährlichste Malware 2015

02.02.2016
Von Christine Schönig

CTB-Locker

Beim CTB-Locker handelt es sich um eine Kombination von Krypto- und Ransomware. Er basiert auf fortschrittlichen Algorithmen, die die Entdeckung und Neutralisierung der Malware erheblich erschweren. Das Programm verschlüsselt die Dateien der betroffenen Unternehmen. Anschließend verlangen die Cyber-Kriminellen 3 Bitcoins (ca. 360 Dollar) Lösegeld für die Freigabe. Die Infizierung erfolgt in den meisten Fällen über eine E-Mail, die von der Adresse eines Firmenangestellten aus an das Management geschickt wird. Fünf Minuten nach dem Öffnen der angehängten .zip- oder .cab-Datei platziert das Schadprogramm den CTB-Locker im Netzwerk.

Angler Exploit Kit

Exploit Kits gelangen über schadhafte Websites in das Netzwerk. Sie suchen nach Schwachstellen auf Webservern und nutzen diese zur Platzierung von Ransomware. Im Dezember letzten Jahres richteten die Check Point-Experten die IPS-Protection gegen das Angler Exploit Kit aus. Nur zwei Tage, nachdem die Schutzmaßnahmen fertig waren, beobachtete das Unternehmen schwere Angriffe auf einige seiner Managed-Service-Kunden, unter anderem eine führende Bank und ein Krankenhaus in den USA. Die Attacken waren über deren IPS-Blade aufgezeichnet worden. Problematisch ist hierbei, dass Exploit Kits ihre Landing Page häufig wechseln, um IPS-Detection zu vermeiden. Es ist durch die Untersuchung großer Datensätze aber gelungen, einige dieser URLs ausfindig zu machen.

Exploit Kits wie "Angler" spähen Webserver gezielt nach Verwundbarkeiten aus.
Exploit Kits wie "Angler" spähen Webserver gezielt nach Verwundbarkeiten aus.
Foto: Check Point Software 2015

Volatile Cedar

Volatile Cedar (explosive Zeder) ist wahrscheinlich eine im Libanon verwurzelte Hacker-Gruppe. Als Hintergrund ihres Handels können politische Gründe angenommen werden. Bereits seit 2012 attackiert die Malware-Kampagne Einzelpersonen, Unternehmen und Institute weltweit. Unter den Opfern sind Rüstungskonzerne, Telekommunikations- und Medienunternehmen sowie Bildungseinrichtungen. Besonders häufig verwendet Volatile Cedar einen Remote Access Trojaner namens Explosive. Das Hauptziel dieser Malware ist, sensible Informationen zu sammeln und Cyberspionage zu betreiben. Zusätzlich wurden eine File-Deletion-Funktion und ein Arbitrary Code Execution eingebaut.

AAEH/Beebone

Es handelt sich hierbei um Schadsoftware, die weitere Malware nachlädt. Darunter befinden sich unter anderem Password Stealers, Rootkits, gefälschte Antivirus-Programme und Ransomware. AAEH wird unter anderem über Netzwerke, bewegliche Datenträger oder .zip- und .rar-Dateien verbreitet. Die Schadsoftware ändert ihre Form, sobald sie einmal installiert wurde und verteilt sich mit großer Geschwindigkeit über das gesamte System. Sie stiehlt Zugangsdaten für Online-Services wie Bank-Accounts und erpressen mit Datenverschlüsselung Geld von den Betroffenen.

Wandlungsfähig wie ein Chamäleon: AAEH/Beebone.
Wandlungsfähig wie ein Chamäleon: AAEH/Beebone.
Foto: www.shutterstock.com - Andrew M. Allport

AAEH/Beebone wurde Anfang April 2015 in einer gemeinsamen Operation von Europol, den holländischen Behörden und dem FBI stillgelegt. Nach wie vor können die von Beebone infizierten Systeme Antivirus-Programme außer Kraft setzen, indem sie die Verbindung zu den IP-Adressen der Hersteller unterbrechen. Deswegen empfiehlt es sich, die infizierten Maschinen aus dem Netzwerk und die Infektion zu entfernen. Auf Shadowserver sind verschiedene Reparations-Tools erhältlich.

Zur Startseite