Online Malware

Antivirensoftware im Internet

Oftmals ist es das Ergebnis einer unvorsichtigen Internetnutzung, dass Malware auf den Computer gelangt. Bei Symantec wird ein Online-Tool gegen VPN-Filter-Balware zum Schutz vor Schadprogrammen im Internet bereitgestellt Der Malware-VPN-Filter soll mehrere 100.000 Routers und NAS-Server auf der ganzen Welt angesteckt haben. Bei Symantec wurde nun ein Werkzeug zum Erkennen von Malware eingeführt. Über Sicherheitslöcher penetriert Virtual Private Network Filter die betreffenden Netzwerk-Geräte und ergänzt sie dann zu einem Botnetzwerk. Deshalb hat der Sicherheitsprovider Symantec jetzt sein erstes Onlinetool auf den Markt gebracht, um es Firmen und Privatpersonen zu vereinfachen, eine Infizierung mit GPNFilter zu erkennen.

Wenn er erkannt wird, ist der Kreuzschienenrouter wahrscheinlich mit einem VPN-Filter angesteckt. Mithilfe eines Hard-Resets des betreffenden Gerätes kann das Gerät auf die werkseitigen Standardeinstellungen zurückgesetzt werden. Danach muss umgehend ein frisches Administrator-Passwort vergeben werden, da sich sonst möglicherweise erneut ein VPN-Filter einloggen kann. Nachdem das neue Kennwort festgelegt wurde, sollten alle gängigen Patchs geladen und eingespielt werden. Alle derzeit als risikobehaftet klassifizierten Netzwerk-Geräte sollten freigegeben werden.

Es gibt eine Vielzahl von Routern und NAS-Servern von Anbietern wie z.B. Asus, D-Link, Partners ys, Netgear, Qnap und TP-Link.

Bei Online-Werbebetrug erkennt die Firma Malware und kriminelle Netze

Die Firma Witdefender, Anbieter von Antivirenprogrammen, hat eine für den Werbetrug entwickelten Malware gefunden, die bereits seit 2012 im Einsatz ist. Der Malware, von der Firma Biddefender " getaufte Rootkit-basierte Werbesoftware, die auf einem anpassbaren und hochmodularen Aufbau basiert und ihre Funktionalitäten über Skripts und Konfigurations-Dateien zu jeder Zeit erweitert werden können. Auf einem mit Zeacinlo infizierten Computer werden entweder unsichtbarer weise Instanzen des Browsers geöffnet, um Bannerwerbung zu öffnen und Mausklicks zu visualisieren, oder die im Webbrowser geladene Werbung wird mit den Werbeanzeigen des Gegners getauscht, so dass die Scammer im Hintergund Werbedreiwillige Einnahmen erzielen.

Der Benutzer selbst richtet das Programm über einen kostenfreien und unbekannten VPN-Dienst mit dem Namen der Firma namens der Firma vor Ort, nämlich der Firma se5Mark, ein. Mithilfe einer einfachen grafischen Benutzeroberfläche bietet die s5Mark-Software eine seriöse Möglichkeit, das ungewollte Fehlverhalten hinter den Kulissen zu beheben. Technische weniger erfahrene Benutzer gehen nach der Installierung davon aus, dass sie eine VPN-Verbindung verwenden, auch wenn die Anwendung nicht einmal den Versuch unternimmt, dies zu tun.

Im Gegensatz zu anderen Malware, wie zum Beispiel Lösegeld, ist Sacinlo für den Benutzer nicht sichtbar und kann daher für sehr lange Zeit seinen Zwecken dienen, was zu beträchtlichen wirtschaftlichen Schäden an den Online-Werbeplattformen führen kann. Für den Anwender ist die Anwendung keineswegs unbedenklich. Der Schadcode ist Rootkit-basiert und steht permanent im Hintergund mit einer Zentralstelle, die die anfallende Schadsoftware nach Belieben verwalten, konfigurieren und ergänzen kann.

Dies ermöglicht es dem Rootkit-Treiber, sich und seine Bestandteile vor anderer Logik zu verteidigen, vor allem davor, erkannt zu werden oder seine kriminellen Funktionalitäten zu beschränken. Daher kann die Malware oft nicht ohne weiteres entdeckt, angehalten oder entfernt werden. Zudem eröffnet die Malware die Möglichkeit für weitere Sicherheitslöcher: Sie kann selbstdefinierten JavaScript-Code in die vom Nutzer aufgerufenen Seiten einfügen oder fast jede beliebige Staubsaugersoftware während des Betriebs installieren und so ihre Funktionalitäten ausbauen.

Darüber hinaus kann Zeacinlo Daten aus dem betroffenen Computer herausfiltern und an die Hauptverwaltung weiterleiten, beispielsweise über integrierte Anti-Malware-Lösungen oder Autostart-Programme. Darüber hinaus kann die Malware auch Bildschirmfotos machen und diese an die Command&Control-Server des Angreifers versenden. Für den Erhalt von Werbeeinblendungen nutzt Sacinlo mehrere Ebenen, darunter auch Google AdSense. Geographisch gesehen ist die Malware global, vor allem aber in werberelevanten Ländern wie den USA, Deutschland und Frankreich, tätig.

Für die Malware stehen eine Reihe von Webbrowsern zur Verfügung, unter anderem Edge, Internet Explorer, Mozilla, Chrome, Chrome, Opera und Safari. Das kriminelle Verhalten mit Zeacinlo kann auf das Jahr 2012 zurückgeführt werden. Aufgrund seiner hohen Integrationsdichte mit dem jeweiligen System ist es äußerst schwer zu beseitigen und wird von den gängigsten Anti-Malware-Lösungen aufgrund seiner Verteidigungsmechanismen nicht erfasst.

Für den Fall einer Infizierung empfehlen wir - was nicht verwunderlich ist - einen System-Scan im Bitdefender-Rettungsmodus, um das Stammkit und alle seine Adware-Komponenten zu deinstallieren. Zur Unterstützung der Sicherheits-Community, um z. B. für Cyberkriminelle hinter der Malware zu verhindern, hat die Firma die Malware und ihre Abläufe eingehend untersucht.