25.02.2016
Erpresser-Trojaner
Locky tarnt sich als Fax oder Scanner-Mail
Autor: Stefan Bordel
Nicescene / Shutterstock.com
Der tükische Erpresser-Trojaner Locky tarnt sich nun auch als Fax in einer Zip-Datei oder als Mail von einem Scanner. Nur die wenigsten Virenscanner erkennen die Ransomware bislang.
Trojaner Locky tarnt sich jetzt auch als Fax in einer Zip-Datei oder als Scanner-Mail. In den versendeten Zip-Dateien steckt allerdings eine Java-Script-Datei mit der Schadsoftware.
Bei E-Mail-Anhängen ist weiterhin Vorsicht geboten: Denn der Verschlüsselungs-Bislang nutze Locky zumeist modifizierte Office-Dokumente, die über Phishing-Mails verbreitet wurden. Wie Sie Word, Excel und Co. gegen die Bedrohung wappnen, haben wir Ihnen bereits in der Meldung " So schützen Sie sich: Erpresser-Trojaner Locky wütet in Deutschland" gezeigt. Gegen die neue Masche hilft hingegen nur äußerste Vorsicht.
Die zur Verbreitung genutzten Phishing-Mails aus der neuen Locky-Kampagne sollen unter anderem von der sipgate GmbH stammen. Entsprechend warnt der VoIP-Anbieter aktuell auf seiner Webseite vor den gefälschten Mails.
Einfacher gestrickt sind hingegen die Phishing-Versuche, die vorgaukeln, von einem Scanner zu stammen. Wie die Kollegen von heise Security berichten, verwenden diese den Betreff "Scanned image" sowie den Text "Image data in PDF format has been attached to this email". Als Absenderadresse nutzen die Betrüger die Domain des Opfers, um dadurch etwa die Zugehörigkeit zur gleichen Firma vorzutäuschen.
Virenscanner bieten keinen Schutz
In allen Fällen empfiehlt es sich, E-Mails mit Anhängen ganz genau zu prüfen und bei Zweifeln am besten gleich zu löschen. Von den meisten Virenscannern können Nutzer derzeit noch keine Hilfe gegen Locky erwarten. Die von heise bei VirusTotal überprüfte Locky-Binary wird nur von drei Virenscannern als bösartig erkannt.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>