In den letzten Wochen hat sich Snake über Phishing-E-Mails mit verschiedenen Themen in allen Ländern stark verbreitet. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Benutzer dar, weil die Malware praktisch alle Arten sensibler Informationen stehlen kann. Es gibt Untergrund-Hacking-Foren, in denen der Snake Keylogger zum Kauf angeboten wird.

Die Preise liegen zwischen rund 21 und 427 Euro (25 und 500 Dollar), je nach angebotenem Service-Level.

Keylogger-Angriffe sind altbekannt und können besonders gefährlich werden, da viele Menschen ihren Benutzernamen und ihr Kennwort mehrfach verwenden. Sobald also ein Konto geknackt wird, erhält der Kriminelle den Zugang zu allen Konten gleichen Passworts. Aus diesem Grund müssen Passwörter nicht nur stark sondern auch unterschiedlich sein.

Hier kann ein Passwort-Manager helfen, der es ermöglicht, verschiedene und robuste Zugangskombinationen für jeden Dienst auf der Grundlage der beschlossenen Richtlinien zu erstellen und zu verwalten.

Hinzu kommt sLoader als weitere Malware, die auf Spionage ausgelegt ist und Informationen über das System und die laufende Sitzung sammelt. Dazu gehören Screenshots und der DNS-Cache des Browsers, der besuchte Webseiten enthält.

Top 3 Most Wanted Malware für Deutschland:
Dridex ist zurück an der Spitze. Die Plätze Zwei und Drei belegen die Neulinge Snake Keylogger und sLoader.

  1. Dridex – Dridex ist ein Banking-Trojaner, der auf Windows-Systeme zielt und von Spam-Kampagnen und Exploit Kits verbreitet wird. Diese nutzen WebInjects, um Bankdaten abzufangen und auf einen von Angreifern kontrollierten Server umzuleiten. Dridex kontaktiert einen Remote-Server, sendet Informationen über das infizierte System und kann zusätzliche Module zur Fernsteuerung herunterladen und ausführen.

  1. Snake Keylogger – Snake ist ein modularer .NET-Keylogger und Credential Stealer, der Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Hacker zu übermitteln. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Nutzer dar, weil die Malware praktisch alle Arten sensibler Informationen stehlen kann und zudem ein besonders ausweichender und hartnäckiger Keylogger ist.

  1. sLoad – sLoad ist ein PowerShell-Downloader, der am häufigsten Ramnit-Banker ausliefert und umfangreiche Spionage-Funktionen enthält. Die Malware sammelt Informationen über das infizierte System, darunter eine Liste der laufenden Prozesse, das Vorhandensein von Outlook und das Vorhandensein von Citrix-bezogenen Dateien. sLoad kann auch Screenshots erstellen und den DNS-Cache auf bestimmte Domänen (z. B. Banken) überprüfen sowie externe Binärdateien laden.

Die Top 3 Most Wanted Mobile Malware:
Erneut belegt xHelper den ersten Platz bei der am weitesten verbreiteten mobilen Malware, gefolgt von Hiddad und XLoader.

  1. xhelper – Eine bösartige Android-Anwendung, die seit März 2019 zum Herunterladen anderer bösartiger Anwendungen und zum Anzeigen von Werbung verwendet wird. Sie ist in der Lage, sich vor dem Benutzer und mobilen Antivirenprogrammen zu verstecken und sich selbst neu zu installieren, wenn der Benutzer sie deinstalliert.

  1. AlienBot – Bei der AlienBot-Malware-Familie handelt es sich um eine Malware-as-a-Service (MaaS) gegen Android-Geräte. Sie ermöglicht es einem Angreifer, in einem ersten Schritt bösartigen Code in legitime Finanzanwendungen einzuschleusen. Der Angreifer verschafft sich Zugang zu den Konten der Opfer und übernimmt schließlich die vollständige Kontrolle über deren Gerät.

  1. Hiddad – Hiddad ist eine Android-Malware, die legitime Anwendungen neu verpackt und dann an einen Drittanbieter-Shop weitergibt. Die Hauptfunktion besteht darin, Werbung anzuzeigen, aber sie kann auch Zugang zu wichtigen Sicherheitsdetails erhalten, die in das Betriebssystem integriert sind.

Die Top 3 Most Wanted Schwachstellen:
In diesem Monat ist Web Server Exposed Git Repository Information Disclosure die am häufigsten ausgenutzte Schwachstelle, von der 45 Prozent der Unternehmen weltweit betroffen sind, gefolgt von HTTP Headers Remote Code Execution, mit 44 Prozent Reichweite. MVPower DVR Remote Code Execution nimmt den dritten Platz mit einer Auswirkung von 42 Prozent ein.

  1. Web Server Exposed Git Repository Information Disclosure – Eine Schwachstelle bei der Offenlegung von Informationen wurde im Git Repository gemeldet. Die erfolgreiche Ausnutzung dieser Schwachstelle könnte eine unbeabsichtigte Offenlegung von Kontoinformationen ermöglichen.

  1. HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP-Header lassen den Client und den Server zusätzliche Informationen über eine HTTP-Anfrage austauschen. Ein virtueller Angreifer kann einen anfälligen HTTP-Header missbrauchen, um eigenen Schad-Code einzuschleusen und auszuführen.

  1. MVPower DVR Remote Code Execution – Ein Einfallstor entsteht bei der Ausführung von Remote-Code in MVPower DVR-Geräten. Ein Angreifer kann dieses aus der Ferne ausnutzen, um beliebigen Code im betroffenen Router über eine ausgearbeitete Anfrage (Request) auszuführen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.