GDATA-Security-Blog: Neuer Dridex-Infektionsvektor identifiziert

Heute empfehlen wir zur Lektüre einen aktuellen Eintrag im Blog unseres Hersteller-Partners GDATA:

Die Entwickler des Banking-Trojaners nutzen zum Infizieren von Systemen einen Microsoft Office-Trick und einen legitimen Service

22.06.2015  | Autor: Paul Rascagnères

Malware-Entwickler sind manchmal recht kreativ, um zum einen ihre Zielpersonen zu manipulieren und zum anderen Sicherheitsprodukte zu umgehen. Die Experten von G DATA SecurityLabs analysierten ein speziell manipuliertes Microsoft Word-Dokument, das die Angreifer für die Installation des ziemlich bekannten Banking-Trojaners Dridex nutzen. Dieses bösartige Dokument stellt eine Verbindung zu einer völlig legitimen Website her, um die letztendliche Payload herunterzuladen. Wir gehen davon aus, dass diese beiden Elemente ausgewählt wurden, um Sicherheitsprodukte auszutricksen. Die Infektion, Schritt für Schritt erklärt.

Schritt 1:

Die Spam-Kampagne Diese Infektion begann mit einer Spam-E-Mail, also einer Methode, die wir schon unzählige Male gesehen haben. Der Inhalt der E-Mail besagt, dass eine Vertriebsabteilung den Empfänger über einen Auftrag informiert, den dieser angeblich selbst erteilt hat und der nun bearbeitet wird. Die entsprechende gefälschte Rechnung, ein Microsoft Office-Dokument, ist an die E-Mail angehängt.

Schritt 2:

Öffnen des Microsoft Office-Dokuments Der Name des Dokuments lautet YU96260LFZ.doc SHA256 e2d878a43607c04f151052e81a560a80525a343ea4e719c3a79e1cc8c45e47c5 Die Dateinamenerweiterung lässt darauf schließen, dass es sich bei der Datei um eine .doc-Datei handelt. In Wirklichkeit ist das Dokument jedoch ein MHTML-Dokument. Dabei handelt es sich um ein legitimes Archivformat für Webseiten. Dieser Standard wird von Microsoft Word mit der Erweiterung .mht unterstützt. Wir gehen davon aus, dass der Angreifer ursprünglich eine MHT-Datei erstellt und dann einfach die Dateinamenerweiterung in .doc abgeändert hat.

Angreifer nutzen gängige Dateierweiterungen für ihre Social Engineering-Angriffsversuche, da die Benutzer bekannte Dateitypen sorgloser öffnen. Zudem weisen MHT- und DOC-Dateien dasselbe Symbol auf, was die Datei bei den meisten Benutzern noch weniger verdächtig macht…

Lesen Sie den vollständigen Eintrag mit weiteren Schritten und Tipps auf:

https://blog.gdata.de/artikel/neuer-dridex-infektionsvektor-identifiziert/

GDATA News: Malware „Kraken“ unter dem Seziermesser

Oberberg-Online ist seit vielen Jahren GDATA-Partner und setzt die Bochumer Softwarelösung bei zahlreichen Kunden ein. Zu aktuellen Bedrohungen veröffentlicht GDATA regelmäßig News:

 

07.05.2015  | Autor: Paul Rascagnères

Im Januar 2015 versuchten nicht identifizierte Angreifer, ein multinationales Unternehmen in den Vereinigten Arabischen Emiraten mittels eines Spear-Phishing-Angriffs mit einem manipulierten MS-Word-Dokument, das an eine Mitteilung angehängt war, zu infiltrieren. Sobald sie ihr Ziel erreicht hatte, sollte die verwendete Payload für das Ausspähen von Informationen und für Aufklärungszwecke verwendet werden. Die Sicherheitsexperten von G DATA identifizierten die Malware hinter diesem Angriff und enthüllen Informationen über die tatsächliche Macht der „Tentakeln“ dieser Malware. In diesem Artikel gehen die G DATA SecurityLabs auf folgende Themen ein: ein Beispiel der Spear-Phishing-Kampagne, das nur wenige Tage nach Ankündigung der Malware versendet wurde das Marketingkonzept für den Verkauf der Malware die Analyse einiger Features von „Kraken“ Theorien darüber, warum „Kraken“ als Malware bei einem gezielten Angriff eingesetzt wurde

G DATA Software AG – Lesen Sie mehr auf:

https://blog.gdata.de/artikel/kraken-unter-dem-seziermesser/

STIFTUNG WARENTEST: G DATA INTERNET SECURITY IST ERNEUT TESTSIEGER

SICHERHEITSLÖSUNG SCHÜTZT VERBRAUCHER AM BESTEN VOR SCHADPROGRAMMEN UND CYBERANGRIFFEN.

26.03.2015 | BOCHUM

G DATA INTERNET SECURITY hat im Vergleichstest der renommierten Verbraucherorganisation Stiftung Warentest den ersten Platz belegt und die hervorragenden Leistungen aus dem Vorjahr bestätigt. Als einzige Sicherheitslösung im Vergleichsfeld schützt G DATA INTERNET SECURITY „sehr gut“ vor Schadprogrammen und Online-Attacken. Damit ist die Sicherheitssoftware zum achten Mal in Folge der beste Virenjäger. Weitere Pluspunkte: Das regelmäßige Update der Virensignaturen, Scan der Festplatte mit einer sehr hohen Erfolgsquote, guter Schutz beim Surfen und beim Zugriff auf USB-Speicher.
Details zum Testverfahren Getestete Sicherheitssoftware: 17 Sicherheitslösungen, darunter G DATA INTERNET SECURITY Durchgeführt von Stiftung Warentest – www.test.de und veröffentlicht im Magazin test, Ausgabe 04/2015

Oberberg-Online ist seit vielen Jahren G DATA Partner und bietet das komplette Portfolio für Geschäftskunden an. Lassen Sie sich auch über das Thema G DATA Patch-Management auf den neuesten Stand bringen. Wir freuen uns auf Ihre Anfrage unter 02261 / 915500 oder vertrieb@oberberg.net.

 

Superfish-Check von GDATA

In den letzten Tagen wurde in den Medien das Thema Superfish ausgiebig behandelt. Ausgehend von der Berichterstattung über Rechner des Herstellers Lenovo (vgl. heise.de) wurden weitere Verbreitungswege des als schädlich eingestuften Stammzertifikates bekannt (vgl. weitere heise.de Berichterstattung).

Unser Herstellerpartner GDATA bietet einen Schnell-Check an, der Ihnen die Überprüfung ermöglicht, ob Ihr System betroffen ist.

Zum GDATA Superfish-Schnellcheck: Superfish-Check

GDATAlogo