CyberCrime

Weiterentwicklung anspruchsvoller Spyware: von Agent.BTZ zu ComRAT

Weiterentwicklung anspruchsvoller Spyware: von Agent.BTZ zu ComRAT

15.01.2015 - Im November 2014 veröffentlichten die Experten der G DATA SecurityLabs einen Artikel über ComRAT, den Nachfolger von Agent.BTZ. Wie wir damals erläuterten, stand dieser Fall mit dem Uroburos-Rootkit in Verbindung. Wir gehen davon aus, dass der Entwickler, der hinter diesen Kampagnen steht, verschiedene Malware-Stämme nutzt, um die anzugreifende Infrastruktur zu kompromittieren: Uroburos, ein...

Autor: Paul Rascagnères

Regin, eine alte aber raffinierte Toolkit-Plattform für Cyberspionage

26.11.2014 - Regin ist eines der neuesten Toolkits für Cyperspionage, das Organisationen, Unternehmen und Einzelpersonen in aller Welt gezielt angreift. Diese Malware ist sehr raffiniert und kann in einem Atemzug mit anderen Cyberspionage-Kampagnen wie Duqu, Stuxnet, Flame oder Uroburos (auch bekannt als Snake/Turla) genannt werden. Regin, über das erstmalig Symantec [1] berichtet hatte, blieb jahrelang unter...

Autor: Eddy Willems, Paul Rascagnères

IT-Sicherheit, Tischfußball und Charity: die VB 2014 hatte alles

20.11.2014 - Die VB International Conference gilt weltweit als Institution im Bereich der IT-Sicherheit. Die 24. Konferenz bot einige bemerkenswerte Highlights. Teilnehmer aus dem technischen und dem unternehmerischen Bereich hatten Gelegenheit, an hochkarätigen Gesprächen und Vorträgen professioneller Sicherheitsexperten teilzunehmen. Bei diesen Veranstaltungen ging es um Bedrohungen und Gefahren, denen die...

Autor: Sabrina Berkenkopf

Die Akte Uroburos: neues, ausgeklügeltes RAT identifiziert

11.11.2014 - Im Februar 2014 haben die Experten der G DATA SecurityLabs eine Analyse von Uroburos veröffentlicht, dem Rootkit mit russischen Wurzeln. Wir haben darin erläutert, dass es zwischen der Malware Uroburos und der Malware Agent-BTZ eine Verbindung gibt, die 2008 für den "bedeutendsten Datenvorfall in der Geschichte des US-Militärs" [1] verantwortlich war. Neun Monate nach dem Wirbel um Uroburus, auch...

Autor: Paul Rascagnères

Neue Variante von FrameworkPOS schöpft Daten über DNS-Anfragen ab

15.10.2014 - Von April bis September 2014 war der amerikanische Einzelhändler The Home Depot das Ziel von Kriminellen, die beabsichtigten, Kreditkartendaten auszuspähen. Die bei diesen Angriffen verwendete Malware hat PoS-Systeme im Visier. Nach Angaben von The Home Depot konnten die Cyberkriminellen 56 Millionen Debit- und Kreditkartennummern der Kunden des Unternehmens ausspähen.(1) Die Experten der G Data...

Autor: Paul Rascagnères
G DATA | SIMPLY SECURE