Der Trojaner PGPCoder.E erpresst infizierte Computer-Nutzer, indem er auf ihren Rechnern gespeicherte Daten verschlüsselt und diese erst bei Erhalt einer Geldsumme wieder “freigibt”. Davon sind unter anderem die Dateien mit den Endungen: .doc, .xls, .pdf, .txt, .jpg, .bmp. betroffen. Sie werden alle kodiert, sobald die Trojaner-Datei ausgeführt wird.
Zeitgleich öffnen sich für den Betrachter zwei Dateien. Die erste hat den Namen ‘i_READ_ME_!.txt’ und die zweite heißt wie der Trojaner mit einer .vbs-Erweiterung. Beide enthalten die Information, dass die Dateien des Anwenders verschlüsselt wurden. Um diese zu entschlüsseln und sie somit wieder lesbar zu machen, soll der Nutzer eine Nachricht an eine vorgegebene Mail-Adresse senden, um das entsprechende Tool zur “Rettung” seiner Daten zu erwerben.
NoFreedom.A ist der zweite Trojaner des vorgestellten Panda-Security-Wochenberichtes. Der Trojaner ist in der Datei ‘svch0st.exe’ versteckt. Wenn diese ausgeführt wird, baut er eine Verbindung zu YouTube auf und spielt ein Cartoon-Video ab. In der Zwischenzeit erstellt er verschiedene Dateien und Windows Registry Einträge. Die sorgen dann dafür, dass die Uhr in der Taskbar nicht mehr sichtbar ist und weder ein Abschalten noch ein Neustart des Rechners möglich ist. Auch der Taskmanager steht nicht mehr zur Verfügung.
In der vergangenen Woche konnten die Experten in den Panda Security Laboren
neben den zahlreichen Schädlingen auch ein Tool entdecken, welches ausführbare Dateien in Würmer umwandelt. Die mit dem Tool programmierten Würmer können mit verschiedenen Funktionen und Eigenschaften ausgestattet werden. So lassen sie sich beispielsweise mit dem freien Laufzeit-Packer UPX komprimieren, um normal – ohne vorherige Entpackung – ausgeführt werden zu können. Ebenso können verschiedene Icons ausgewählt werden oder MuteX-Verfahren aktiviert werden, mit denen ein ungestörter Zugriff auf Daten erfolgen kann.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…