Anzeige
Mehr »
Login
Freitag, 26.04.2024 Börsentäglich über 12.000 News von 686 internationalen Medien
Geheimtipp: Rasanter Aufstieg, Branchenrevolution und Jahresumsatz von 50 Mio. $
Anzeige

Indizes

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Aktien

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Xetra-Orderbuch

Fonds

Kurs

%

Devisen

Kurs

%

Rohstoffe

Kurs

%

Themen

Kurs

%

Erweiterte Suche
Dow Jones News
272 Leser
Artikel bewerten:
(0)

Neue Spam-Welle spült Ransomware in E-Mail-Postfächer - Bösartige E-Mails mit JavaScript-Anhängen besser sofort löschen

Dow Jones hat von Pressetext eine Zahlung für die Verbreitung dieser Pressemitteilung über sein Netzwerk erhalten.

Jena (pts010/30.01.2019/10:00) - Vor einem dramatischen Anstieg gefährlicher 
Spam-Mails mit JavaScript-Anhängen warnt der europäische IT-Security-Hersteller 
ESET. Diese sind nicht nur lästig, sondern haben zudem die Ransomware namens 
"Shade" (oder auch "Troldesh") im Gepäck. Wer den JavaScript-Anhang 
unvorsichtigerweise anklickt, aktiviert ihn und lädt sich ungewollt die 
Erpressersoftware auf den eigenen Rechner. Aktuell schwappt die Spam-Welle von 
Russland aus in Richtung Deutschland. 
 
"Bereits von Oktober bis Mitte Dezember 2018 beobachteten wir eine Spam-Kampagne, 
 die Shade einsetzte. Seit Januar 2019 erleben wir wohl den Nachfolger", sagt 
Thomas Uhlemann, Security Specialist von ESET. Neben Russland sind die Ukraine, 
Frankreich und nun auch Deutschland betroffen. Offensichtlich stehen Unternehmen 
ganz gezielt im Fokus der Angreifer: "ESET-Telemetriedaten zeigen, dass die 
Angriffe exakt zu den Zeitpunkten pausieren, an denen Unternehmen ihre Arbeit 
reduzieren. Das war zum einen die Weihnachtszeit und zum anderen sind es die 
Wochenenden in der aktuellen Kampagne", erläutert Uhlemann. 
 
Shade-Ransomware "alter Bekannter" 
 
Erstmals entdeckten Experten die Verschlüsselungs-Malware im Jahr 2014, die 
seitdem immer wieder mal ab- und auftauchte. Die Ransomware ist imstande, eine 
Vielzahl an Dateitypen auf der Festplatte zu verschlüsseln. Die Opfer der 
Angriffe können dann nicht mehr auf ihre im Rechner gespeicherten Informationen 
zugreifen. Sie erhalten lediglich die von anderen Angriffen dieser Art bekannten 
Zahlungsanweisungen. Diese Aufforderungen sind in einer TXT-Datei in Russisch 
und Englisch auf allen Laufwerken des infizierten Computers abgelegt. 
 
Verbreitung per E-Mail und über manipulierte WordPress-Seiten 
 
In Spam-Mails wird das JavaScript als getarnter Anhang "Information" versendet. 
Einmal extrahiert, lädt das Script einen bösartigen Loader herunter, der von 
ESET-Produkten als Win32/Injector erkannt wird. Das Perfide an der Methode ist 
die vermeintliche Quelle des sogenannten Loaders: Die Malware-Entwickler 
missbrauchen legitime WordPress-Webseiten als unfreiwillige Hosts. Diese werden 
über massive Brute-Force-Angriffe von Bots gekapert und dienen dann als Speicher 
für Bilddateien, die mit Schadcode verseuchten sind. ESET entdeckte bereits 
Hunderte dieser Dateien im Internet, die alle auf "ssj.jpg" enden. Um sich 
gegenüber dem Betriebssystem zu legitimieren, ist der Loader darüber hinaus mit 
einer vermeintlichen Signatur von Comodo versehen. Dadurch wird seine 
Identifizierung im System erschwert. 
 
Schadcode tarnt sich als Systemprozess 
 
Um sich noch besser zu tarnen, gibt sich der Loader als legitimer Systemprozess 
Client Server Runtime Process (csrss.exe) aus. Die Schadsoftware kopiert sich 
selbst in C: \ ProgramData \ Windows \ Windows \ csrss.exe, wobei "Windows" ein 
versteckter Ordner ist, der von der Malware erstellt wurde. Er befindet sich 
normalerweise nicht im ProgramData-Verzeichnis. Die Malware, die sich nun als 
Systemprozess ausgibt, verwendet Versionsdetails, die von einer legitimen 
Windows Server 2012 R2-Binärdatei kopiert wurden. 
 
So kann man sich effektiv schützen 
 
Um nicht Opfer der neuen Ransomware-Welle zu werden, sollten Anwender immer die 
Authentizität von E-Mails prüfen, bevor sie Anhänge öffnen oder auf Links 
klicken. Für Gmail-Benutzer ist es nützlich zu wissen, dass Gmail 
JavaScript-Anhänge in empfangenen und gesendeten E-Mails bereits seit fast zwei 
Jahren blockiert. 
 
Anwender können derartige Bedrohungen am besten durch einen zuverlässigen 
Malware-Schutz aussperren. Verschiedene Module in ESET-Sicherheitsprodukten 
erkennen und blockieren unabhängig voneinander bösartige JavaScript-Dateien. 
 
Auch Betreiber von WordPress-Websites können einiges tun, um nicht von 
Cyberkriminellen für ihre Zwecke missbraucht zu werden. Neben dem Einsatz einer 
hochwertigen Sicherheitslösung gehören die Nutzung eines sicheren Passworts 
sowie einer Zwei-Faktor-Authentifizierung. Außerdem sollten 
Webseitenbesitzer unbedingt sicherstellen, dass WordPress selbst sowie 
WordPress-Plugins und -Designs regelmäßig aktualisiert werden. 
 
Weitere Informationen im ESET-Blog: 
https://www.welivesecurity.com/2019/01/28/russia-hit-new-wave-ransomware-spam 
 
(Ende) 
 
Aussender: ESET Deutschland GmbH 
Ansprechpartner: Michael Klatte 
Tel.: +49 3641 3114 257 
E-Mail: michael.klatte@eset.de 
Website: www.eset.com/de 
 
Quelle: http://www.pressetext.com/news/20190130010 
 
 

(END) Dow Jones Newswires

January 30, 2019 04:00 ET (09:00 GMT)

Großer Insider-Report 2024 von Dr. Dennis Riedl
Wenn Insider handeln, sollten Sie aufmerksam werden. In diesem kostenlosen Report erfahren Sie, welche Aktien Sie im Moment im Blick behalten und von welchen Sie lieber die Finger lassen sollten.
Hier klicken
© 2019 Dow Jones News
Werbehinweise: Die Billigung des Basisprospekts durch die BaFin ist nicht als ihre Befürwortung der angebotenen Wertpapiere zu verstehen. Wir empfehlen Interessenten und potenziellen Anlegern den Basisprospekt und die Endgültigen Bedingungen zu lesen, bevor sie eine Anlageentscheidung treffen, um sich möglichst umfassend zu informieren, insbesondere über die potenziellen Risiken und Chancen des Wertpapiers. Sie sind im Begriff, ein Produkt zu erwerben, das nicht einfach ist und schwer zu verstehen sein kann.