EternalBlue: Botnetz nutzt NSA-Exploit für Krypto-Mining

Es richtet sich bevorzugt gegen Windows-Server. Das seit Mai 2017 aktive Smominru-Botnet beschert seinen Hintermännern einen Umsatz von bis zu 3,6 Millionen Dollar. Sie kontrollieren zwischenzeitlich mehr als 500.000 infizierte Systeme. weiter

Hacker nehmen Besucher von G20-Event in Hamburg ins Visier

Sie nutzen angeblich eine gestohlene offizielle Einladung des Bundeswirtschaftsministeriums. Sie wird per E-Mail verschickt, die auch einen JavaScript-Dropper enthält. Angriffe auf Teilnehmer des G20-Events im Oktober sind bisher jedoch nicht bekannt. weiter

Erweiterungen für Google Chrome verbreiten unerwünschte Werbung

Cyberkriminelle erbeuten per Phishing die Anmeldedaten der Entwickler von sechs Chrome-Erweiterungen. Die nutzen sie, um manipulierte Versionen der Erweiterungen in den Chrome Web Store einzustellen. Sie ersetzen Werbung auf Websites durch Anzeigen für ein unseriöses Affiliate-Programm. weiter

NSA-Exploits wurden schon vor WannaCry genutzt

Die Krypto-Mining-Malware Adylkuzz nutzt die Exploits EternalBlue und DoublePulsar bereits seit 24. April. Bei Tests verhindet sie sogar eine Infektion mit WannaCry. Trend Micro warnt indes vor einem ersten Nachfolger von WannaCry. weiter

Ransomware Ransoc fordert „Bußgeld“ wegen verdächtiger Downloads

Die Schadsoftware wird über Malvertising-Kampagnen verbreitet. Sie durchsucht den PC nach Dateinamen, die auf illegale Downloads hinweisen. Ransoc sammelt zugleich Informationen von Skype, Facebook und LinkedIn, um Opfer mit einer maßgeschneiderten Erpressung zur Zahlung zu bewegen. weiter

Neue Ransomware-Kampagne nimmt US-Regierungsvertreter ins Visier

Sie erhalten E-Mails mit schädlichen Links. Die E-Mails werben für günstige Flugreisen. Der Link wiederum führt zu einer manipulierten Word-Datei. Sie enthält ein Makro, das die eigentliche Ransomware installiert. Die Kampagne läuft schon seit Anfang August. weiter

Neue Ransomware „Bart“ verlangt rund 1700 Euro Lösegeld

Sicherheitsexperten von Proofpoint vermuten dahinter die Autoren des Erpressertrojaners Locky. Das lege unter anderem der Verbreitungsweg und das nahezu identische Zahlungsportal nahe. Allerdings nutzt Bart eine andere Verschlüsselungsmethode und kann auch durch eine Firewall geschützte Rechner infizieren. weiter

Mobile Malware: Android bleibt Hauptziel

98 Prozent aller bösartigen mobilen Anwendungen zielten laut einer Proofpoint-Studie im ersten Quartal 2016 auf Android-Geräte. Unabhängig vom Betriebssystem fanden sich gemeinsame Elemente in mobiler Malware. Ransomware etablierte sich als führende Kategorie der von Cyberkriminellen bevorzugten Schadsoftware. weiter

GreenDispenser: Malware leert Geldautomaten

Die neue Angriffsmethode wurde zuerst in Mexiko beobachtet. Ist die Schadsoftware installiert, lassen Kriminelle durch Eingabe korrekter PIN-Codes das im Automatentresor vorgehaltene Bargeld auswerfen. Sie hinterlassen keine auffälligen Spuren, da sie die Malware nach ihrem Raubzug wieder löschen können. weiter

Proofpoint warnt vor Diebstahl von Bitcoin-Wallets

Die Phisher erreichten mit einfachen Mitteln eine Klickrate von 2,7 Prozent. Sie warnen in einer Mail vor einem von China ausgehenden Log-in-Versuch und raten einen Passwortwechsel für das Wallet an. Der beigefügte Link führt zu einer eigenen Site. weiter

Proofpoint übernimmt Sendmail

Der Anbieter von E-Mail-Security bezahlt für die Firma Sendmail 23 Millionen Dollar. Proofpoint verspricht, die Open-Source-Distribution des Sendmail MTA weiterzuentwickeln und zu pflegen. Das Hardwaregeschäft von Sendmail wird aber offenbar sobald wie möglich eingestellt. weiter

Spam ruft zu DoS-Angriff auf Obama-Website auf

Dazu sollen politische Gegner eine Malware installieren. Die Spammer setzen auch auf finanzielle Anreize. Für den Fall einer Beanstandung durch ein Antivirenprogramm wird ein Update empfohlen. weiter