Aktuelles, Branche - geschrieben von dp am Montag, Juli 8, 2019 23:21 - noch keine Kommentare
Banktrojaner DanaBot verlangt nun Lösegelder
Malware nach Update als Ransomware eingesetzt
[datensicherheit.de, 08.07.2019] Laut einer aktuellen Meldung von Check Point Software Technologies verlangt „DanaBot“ nun Lösegelder. Das hauseigene „Research Team“ hat demnach neue Angriffsmöglichkeiten dieser Malware entdeckt.
DanaBot über gefälschte E-Mails zugestellt
Sicherheitsforscher von Check Point Software Technologies bestätigten, dass die Malware „DanaBot“ nach einem Update als Ransomware eingesetzt werde, um Lösegelder für verschlüsselte Dateien zu fordern. Seit August 2018 hätten diese fortlaufend diese Malware untersucht.
Die Angreifer versenden demnach gefälschte E-Mails mit unterschiedlichen Inhalten, die einen Link zu angeblichen Dokumenten enthalten, die auf „GoogleDocs“ hochgeladen wurden. Die angebotene Datei enthalte ein VBS-Script, das als „Dropper“ für die Malware diene.
Wird die Datei nach dem Herunterladen geöffnet, dann entpacke der „Dropper“ automatisch die „DanaBot Downloader DLL“ in den Temp-Ordner des Betriebssystems und registriere sie als Dienst. Danach versuche „DanaBot“, eine Verbindung mit dem „Command & Control“-Server (C&C) der Angreifer aufzubauen.
DanaBot fällt unter Kategorie der NonRansomware-Distribution
Seit April 2019 sei „DanaBot“ nun um die Funktion erweitert worden, als Ransomware zu arbeiten. Dabei falle diese Malware unter die Kategorie der „NonRansomware“-Distribution. Das bedeutet laut Check Point, „dass die Software irgendwelche Daten auf den lokalen Festplatten auswählt und verschlüsselt, aber nicht den ,Windows‘-Systemordner. Die verschlüsselten Daten bekommen die neue Endung .non angehängt. Außerdem wird in jedem Ordner, der verschlüsselte Datensätze enthält, eine Lösegeldforderung als .txt-Datei platziert.“
Die Sicherheitsforscher von Check Point weisen darauf hin, dass die Entwickler hinter „DanaBot“ diese Software seit einem Jahr kontinuierlich weiterentwickelt hätten, und erwarten „auch in naher Zukunft neue Funktionen und Verbesserungen“. Zudem versuchten die Cyber-Kriminellen ihre Zusammenarbeit mit anderen Gruppierungen zu erweitern.
Check Point empfiehlt außerdem ausdrücklich, „auf keine Lösegeldforderung einzugehen, um die Motivation der Kriminellen nicht anzufeuern“. Stattdessen bietet Check Point nach eigenen Angaben ein Entschlüsselungsprogramm gegen Angriffe durch „NonRansomware“-Schädlinge an. Kunden von Check Point seien gegen „DanaBot“ und ähnliche Bedrohungen durch den „SandBlast Agent“ geschützt.
NonRansomware „DanaBot“: Lösegeldforderung (Bsp.)
Weitere Informationen zum Thema:
<cp>r CHECK POINT RESEARCH, 20.06.2019
DanaBot Demands a Ransom Payment
datensicherheit.de, 21.09.2018
Banktrojaner DanaBot mit modularer Architektur in Europa aktiv
datensicherheit.de, 10.08.2018
Banking-Trojaner halten Spitzenplatz im zweiten Quartal 2018
datensicherheit.de, 19.07.2018
Im Juni 2018 50 Prozent mehr Banking-Trojaner unter Bedrohungsakteuren
datensicherheit.de, 11.06.2018
Wandel der Bedrohungslage: Bankentrojaner vor Ransomware
Aktuelles, Experten - Apr. 3, 2025 16:53 - noch keine Kommentare
Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
weitere Beiträge in Experten
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
Aktuelles, Branche, Veranstaltungen - Apr. 3, 2025 15:05 - noch keine Kommentare
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
weitere Beiträge in Branche
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren