CyberCrime

Spam-Kampagne weitet sich noch aus: Banking-Trojaner Bebloh als E-Mail Anhang

30.05.2014 - Ein weiterer Banking-Trojaner wird nun im Zuge der aktuell beobachteten Spam-Kampagne verbreitet: Bebloh. Er ist bekannt dafür, als E-Mail Anhang verschickt zu werden und genau so ist es auch im aktuellen Fall. Möglicherweise sind Trittbrettfahrer auf die erste Masche aufgesprungen, denn aktuell beobachten die Experten der G DATA SecurityLabs zwei sehr ähnliche Angriffstaktiken, die parallel...

Autor: Sabrina Berkenkopf

Massive Spam-Kampagne kehrt zurück: Cridex-Nachfolger Swatbanker wird verbreitet

22.05.2014 - Die Angreifer versenden sehr professionell gemachte E-Mails im Namen mehrerer großer Telekommunikationsanbieter und deutscher Banken: Die guten Namen der Deutschen Telekom und Vodafone sowie der Volksbank/Fiducia und auch der Sparkasse werden aktuell für diese Spam-Wellen missbraucht. Ziel der Angreifer ist es, die Bankkonten argloser Kunden mit Hilfe des Banking-Trojaners Swatbanker zu plündern!

Autor: Sabrina Berkenkopf, Thomas Siebert, Robert Michel

Weiterentwicklung von Virenschutzlösungen hält an

08.05.2014 - Immer wieder heißt es, „Virenschutzlösungen sind tot“. Dass Antivirusprodukte vom Aussterben bedroht seien, hört man schon seit Jahrzehnten. Dieser Meinung war vor 15 Jahren auch schon Dr. Alan Solomon, ein sehr renommierter Sicherheitsexperte und Gründer eines Unternehmens für Virenschutz-Software. Auch bei der Markteinführung der ersten verhaltensbasierten Produkte wurde den Virenschutzlösungen...

Autor: Ralf Benzmüller, Eddy Willems

Uroburos – Detaillierte Einblicke in die Umgehung des Kernelschutzes

07.03.2014 - Uroburos wurde bereits in unserem G Data Red Paper als besonders raffinierte, sehr komplexe Malware beschrieben. Im betreffenden Artikel untersuchten wir das Verhalten dieser Malware. Die dort geäußerten Feststellungen werden aufs Neue bekräftigt, wenn man nun den Installationsvorgang der Malware betrachtet. Uroburos nutzt eine bisher in der Öffentlichkeit unbekannte Technik zur Umgehung des...

Autor: Marvin Neumann
G DATA | Trust in German Sicherheit