821909

Die gefährlichsten Viren 2018 im Überblick

11.05.2018 | 08:03 Uhr |

Im vergangenen Jahr waren es vor allem Erpresserviren, vor denen man sich bei PC und Smartphone in Acht nehmen musste. In diesem Jahr drohen nun ganz neue Schädlinge. Wir nennen die gefährlichsten Viren 2018 und sagen, wie Sie sich schützen.

Neue und sehr gefährliche Viren bedrohen PC, Router und Smartphone. Wir stellen hier die konkreten Schädlinge oder die Schädlingsfamilie vor und erklären, wie diese auf Ihre Geräte gelangen und dort funktionieren. Wir sagen auch, wie Sie sich vor der jeweiligen Gefahr am besten schützen können. Fast immer geht das im ersten Schritt durch ein gutes Antivirenprogramm. Das sollte stets eingeschaltet und aktuell sein, also laufend Updates erhalten. Ein empfehlenswertes Antivirenprogramm ist Kaspersky Internet Security . Das Tool ist aus unserem letzten Vergleichstest erneut als Testsieger hervorgegangen. Weitere nötige Schutzmaßnahmen beschreiben wir zu jedem Schädling im Abschnitt „Schutz“.

Tipp: Virenalarm am PC? Nur keine Panik!

Dateilose Viren: Schwer erkennbar

Darum geht’s: Dateilose Malware sind Viren, die ohne eine Schadcode-Datei auskommen. Sie bestehen lediglich aus ein paar Zeilen Scriptcode in einer Website oder einer Mail. Diese Art der Malware nutzt auf dem PC des Opfers oft die Windows Power Shell, um Befehle in Windows zu starten. Die Power Shell ist ein sehr mächtiges Bordmittel von Windows, das jedoch den meisten Endanwendern unbekannt ist. Dateilose Malware ist für Antivirenprogramme schwer zu erkennen, da die Sicherheitstools darauf spezialisiert sind, verseuchte Dateien zu analysieren. Zwar können die meisten Antivirentools auch Scriptcode in Websites erkennen und filtern, doch gelingt das deutlich schwerer. Neu sind die dateilosen Schädlinge nicht, bereits 2013 und 2014 tauchten solche Viren vermehrt auf. Ihre Vertreter heißen Coinvault, Crigent, Phase Bot, Power Sniff, USB Thief und Xsekit . Neu ist die nun starke Verbreitung: Laut Sicherheitshersteller McAfee erlebte diese Schädlingsart im vierten Quartal 2017 ein Wachstum von 270 Prozent zum dritten Quartal und 430 Prozent Wachstum im Vergleich zum Vorjahresquartal.

Schaden: Ein aktuelles Beispiel für einen dateilosen Schädling sind die Angriffe auf beteiligte Organisationen der Olympischen Spiele in Pyeongchang . Unbekannte versendeten verseuchte Mails mit wenigen Zeilen Visual Basic Code. Dieser Code aktivierte einige Power-Shell-Befehle und konnte den befallenen PC so komplett unter die eigene Kontrolle bringen.

Gefahr: Sehr hoch. Der starke Anstieg von rund 430 Prozent der dateilosen Viren in einem Jahr zeigt, dass die Bedrohung ernst zu nehmen ist. Zwar ist das Erstellen dateiloser Viren deutlich komplexer als von gewöhnlichen Schädlingen, doch dafür sind sie umso schwerer zu stoppen.

Schutz: Die meisten bekannten dateilosen Viren benötigen Sicherheitslücken in Programmen, etwa dem Internet Browser oder Word, um Manipulationen am System vornehmen zu können. Sorgen Sie für ein immer aktuelles Windows und Updates für alle Programme. Hilfreich ist ein Update-Manager wie der Kaspersky Software Updater .

Krypto-Mining auf dem PC

Die Zahl neuer Power- Shell-Viren steigt rasant an.
Vergrößern Die Zahl neuer Power- Shell-Viren steigt rasant an.

Darum geht’s: Digitale Währungen haben im vergangenen Jahr einen ungeheuren Aufschwung erlebt. Wer 2016 günstig Bitcoins eingekauft hatte, konnte ihren Wert um über tausend Prozent steigen sehen. Seit Anfang des Jahres ist der Bitcoin-Kurs zwar auf Talfahrt, aber dafür gibt es nun rund 2000 andere digitale Währungen, die teilweise rasante Kurssteigerungen hinlegen. Viele dieser digitalen Währungen lassen sich mit einem PC erzeugen. Man spricht von „Mining“. Der schnelle Wertzuwachs bei Bitcoin & Co. hat aber auch Kriminelle auf den Plan gerufen. Angriffe per Viren und Scriptcode mit dem Ziel, Ihren PC zu einer Mining-Maschine für eine digitale Währung zu machen, steigen rasant an.

Am meisten verbreitet sind Angriffe über Webseiten. Es genügt bereits der Besuch einer manipulierten Website, und Ihr Browser beginnt damit, digitales Geld zu errechnen. Dabei handelt es sich nicht um die bekannten Bitcoins, sondern um die digitale Währung Monero. Diese lässt sich mit weniger Rechenkraft erzeugen und wird von den Hackern deshalb bevorzugt.

Einer der häufig verbreiteten Krypto-Miner dieser Art ist Coinhive . Es gibt ihn zwar erst seit September 2017, doch er soll bereits zwölf Prozent der Unternehmen weltweit infiziert haben. Das haben die Sicherheitsexperten von Check Point Software Technologies für das vierte Quartal 2017 ermittelt. In 2018 soll der Trend ungebrochen weitergehen.

Laut den Sicherheitsspezialisten von Kaspersky sollen die erfolgreichsten Mining-Kriminellen im Jahr 2017 in nur sechs Monaten sieben Millionen Dollar erwirtschaften haben.

Kaspersky beschreibt eine weitere Angriffsmethode fürs Mining: Die Opfer werden zum Download und zur Installation von Tools verleitet, die einen versteckten Installer für Mining-Software in sich tragen. Der Installer legt eine legitime Windows-Utility-Software ab, deren Hauptzweck darin besteht, den eigentlichen Miner von einem entfernten Server herunterzuladen. Nach der Ausführung startet ein legitimer Systemprozess, dessen Code mit schädlichem Code überschrieben wird. Im Ergebnis operiert der Miner anschließend in der Maske eines legitimen Tasks. Damit kann der Nutzer den Schädling nicht als Mining-Infektion identifizieren. Bemerkenswert ist außerdem, wie es dieser neue Prozess schafft, nicht gelöscht zu werden. Versucht der Anwender ihn zu stoppen, kommt es zu einem Neustart des Systems. So gelingt es den Cyber-Kriminellen, ihre Verweildauer im System der Opfer zu verlängern und dort lange produktiv zu operieren.

Schaden: Ihr PC ist nur noch mit dem Berechnen von Geld beschäftigt und steht Ihren Aufgaben nicht oder nur sehr langsam zur Verfügung. Auf Dauer nimmt die Hardware Schaden – vor allem dann, wenn die Kühlung nicht gut ist und die Komponenten wegen der 100-prozentigen CPU- und GPU-Auslastung sehr heiß werden.  Gefahr: Sehr hoch. Mining-Angriffe erfolgen bereits über mehrere Einfallstore, und die Angreifer sind hoch motiviert, weitere Angriffswege für ihren Code zu finden. Der Grund: Mit den Mining-Schädlingen können sie sehr viel Geld verdienen, riskieren aber gleichzeitig wenig.

Schutz: Gegen Mining-Code im Browser installieren Sie zum Beispiel die Browser-Erweiterung No Coin für Chrome oder Coin Block für Firefox . Oder Sie verwenden den Browser Opera ab Version 50, der einen Mining-Blocker bereits eingebaut hat. Gegen die anderen Angriffswege helfen Updates, eine gute Antivirensoftware und Vorsicht bei der Installation von Programmen. Die sollten nur aus seriösen Quellen stammen, etwa von www.pcwelt.de .

Der perfekte Notfallstick: So retten Sie Windows doch noch

Krypto-Mining auf dem Smartphone

Die Antivirenexperten von Eset haben den Spionagevirus Fin Fisher analysiert. Dieser wehrt sich gegen eine Analyse, indem er nach jedem Befehl drei Sprungmarken einbaut, von denen zwei zu unsinnigem Code führen.
Vergrößern Die Antivirenexperten von Eset haben den Spionagevirus Fin Fisher analysiert. Dieser wehrt sich gegen eine Analyse, indem er nach jedem Befehl drei Sprungmarken einbaut, von denen zwei zu unsinnigem Code führen.

Darum geht’s: Auch Smartphone-Nutzer können Opfer von Krypto-Mining werden. Darauf weisen die Sicherheitsspezialisten von Malwarebytes hin. Die Infektion findet hier wie beim PC statt. Entweder das Opfer wird auf eine manipulierte Website geleitet, die dann den Mining-Prozess startet, oder das Opfer lädt sich eine verseuchte App aufs Smartphone.

Gefahr: Hoch. Was für den PC gilt (siehe oben), trifft auch aufs Mining am Smartphone zu: Die Kriminellen können damit sehr viel Geld verdienen und sind entsprechend stark motiviert.

Schutz: Eine Antivirensoftware für Android kann gefährliche Websites und Apps erkennen. Das geht etwa mit der Schutz-App „ Malwarebytes Sicherheit: Antivirus & Anti- Malware “ für Android, deren Grundfunktion kostenlos ist. Einen gewissen Grundschutz haben Sie, wenn Sie nur Apps aus dem offiziellen Play Store laden. Das hilft allerdings auch nicht immer. Im März 2018 wurden zwei Krypto-Miner auch im Play Store entdeckt .

Angriffe über den Router

Darum geht’s: Die Malware Slingshot kann von einem Router aus den angeschlossenen PC komplett in Besitz nehmen. Das berichtet der Security-Spezialist Kaspersky. Slingshot soll bereits seit 2012 sein Unwesen treiben, wurde aber erst 2018 entdeckt. Slingshot ist in der Lage, unter Windows im Kernel-Modus zu laufen, und erhält somit vollständige Kontrolle über infizierte Geräte. Laut Kaspersky nutzt der Schädling einige einzigartige Techniken. Erbeutete Daten versendet er zum Beispiel unter Windows in markierten Datenpaketen versteckt und kann diese später ohne Spuren wieder aus dem Datenstrom auslesen.

Bemerkenswert ist der Angriffsweg. Kaspersky stellte bei mehreren Opfern fest, dass die Infektion von infizierten Routern ausging. Die Kriminellen hinter Slingshot hatten anscheinend die Router mit einer schädlichen Dynamic Link Library (DLL) kompromittiert, die zum Download anderer schädlicher Komponenten diente. Loggt sich ein Administrator zur Konfiguration des Routers ein, lädt dessen Management-Software schädliche Module auf den verbundenen PC und führt sie dort aus. Der ursprüngliche Infektionsweg des Routers ist allerdings laut Kaspersky bislang unklar.

Schaden: Der Code erlangt die volle Kontrolle über den befallenen PC.

Gefahr: Mittel. Bisher hat Kaspersky nur 100 Opfer ausgemacht. Die meisten davon in Afrika und dem Nahen Osten.

Schutz: Der Angriff startet offensichtlich beim Router. Einen ausführlichen Ratgeber zum Schutz Ihres Routers finden Sie hier .

Fin Fisher: Spionage-Trojaner

Darum geht’s: Der Spionage-Trojaner Fin Fisher (auch Fin Spy genannt) zählt zu den gefährlichsten Schädlingen überhaupt. Er wird nicht von Cyber-Kriminellen entwickelt, sondern von der britisch-deutschen Firma Fin Fisher GmbH mit Sitz in München. Fin Fisher wird an Behörden und Unternehmen weltweit verkauft und beschert der Firma Fin Fisher einen Millionenumsatz. Entsprechend motiviert ist die Firma, den Trojaner möglichst unentdeckbar für Antivirensoftware zu machen. Dem Antivirenspezialisten Eset ist es nun gelungen, zwei Tricks von Fin Fischer zu analysieren, was eine künftige Erkennung erleichtert.

Laut Eset kann sich Fin Fisher besonders gut gegen eine Codeanalyse durch Disassembling schützen. Dazu fügen die Macher von Fin Fischer nach jedem Befehl im Code drei Sprungmarken ein, von denen zwei zu unsinnigem Code führt. Das macht die Entschlüsselung des Codes besonders schwer.

Auch eine Analyse des aktiven Codes von Fin Fischer ist schwer. Denn die meisten Befehle führt der Spionagecode nicht direkt aus, sondern über eine virtuelle Maschine. Durch diesen Trick kommen Sicherheitsforscher kaum an den enthaltenen Code heran.

Schaden: Der Fin Fisher erlangt die volle Kontrolle über den befallenen PC.

Gefahr: Sollten Sie ins Visier einer Staatsmacht oder einer mächtigen Institution geraten, ist Fin Fischer für Sie eine sehr große Gefahr.

Schutz: Nutzen Sie einen PC, der nach Möglichkeit nicht mit dem Internet oder einem anderen Netzwerk verbunden ist. Versiegeln Sie alle Schnittstellen, wie USB-Ports, DVD-Laufwerk und LAN-Buchse.

PC-Spionage über die Luft

Forscher der Ben-Gurion- Universität können Daten zwischen zwei PCs alleine durch Temperaturänderungen übertragen. Damit lassen sich Systeme ausspionieren, die komplett vom Netz getrennt sind (Bild: Ben-Gurion-Universität).
Vergrößern Forscher der Ben-Gurion- Universität können Daten zwischen zwei PCs alleine durch Temperaturänderungen übertragen. Damit lassen sich Systeme ausspionieren, die komplett vom Netz getrennt sind (Bild: Ben-Gurion-Universität).

Darum geht’s: Eigentlich gilt ein PC als sicher, wenn er nicht mit dem Internet oder – noch besser – nicht mit einem Netzwerk verbunden ist. Solche Systeme gibt es häufig in Produktionsanlagen oder in Hochsicherheitsbereichen von Firmen. Schadcode kann so nicht per Netzwerk auf den PC gelangen und von dort keine Daten stehlen. Experten sprechen hier vom „ Air Gap “: Es gibt außer der Luft keine Verbindung zum System. Tatsächlich lässt sich aber auch der Air Gap für einen ausreichend motivierten Angreifer überwinden. Zumindest funktioniert das Senden von Daten von einem bereits befallenen System nach draußen. Eine einmalige Infektion, etwa über USB-Stick, ist also nötig. Wie das Senden der Daten aussieht, haben Wissenschaftler in drei Fällen vorgeführt.

Voraussetzung für die bisherigen Angriffsmethoden ist allerdings, dass es einmal gelingt, Schadcode in das System einzuschleusen. Das könnte etwa per USB-Stick geschehen, wie es bei Stuxnet der Fall war. Dieser Code manipuliert das System dann so, dass es über die Luft Daten nach außen zu einem anderen PC überträgt.

Beispiel Temperatursensoren: Forschern der Ben-Gurion-Universität ist es gelungen, allein durch Temperaturfluktuationen Daten zwischen zwei komplett getrennten Rechnern zu versenden. Der Zielrechner nutzt für den Datenempfang allein die eingebauten Temperatursensoren. Damit der Austausch funktioniert, muss der Angreifer zuvor beide Systeme mit Schadcode infiziert haben.

Beispiel Grafikkarte: Ein anderer Trick besteht darin, die Grafikkarte des isolierten PCs per Schadcode in einen UKW-Sender zu verwandeln. Das Monitorkabel dient dabei als Sendeantenne. Die UKW-Signale konnten die Forscher mit einem Smartphone empfangen, das bis zu 14 Meter von dem PC entfernt war.

Beispiel Festplatten-LED: Der dritte Trick manipuliert die LED der eingebauten Festplatte. Der Schadcode sendet über diese LED per Morsecode Daten vom isolierten PC nach draußen. Der Empfänger benötigt eine Sichtverbindung zur LED, um die Daten in Empfang zu nehmen.

Gefahr: Da es sich bei allen dreien dieser Angriffe bisher nur um Experimente von Sicherheitsforschern handelt, entfällt hier eine Gefahreneinstufung und die Benennung einer Schutzmethode.

Diebstahl von Cyber-Geld per Trickbetrug

Es musst nicht immer ein Virus sein, um einem Anwender massiven Schaden zuzufügen. Oft genügt schon eine feindliche Website. Wir bringen diesen Fall dennoch zum Thema gefährliche Viren 2018, denn der Betrug würde ebenso über einen Schadcode funktionieren.

Darum geht’s: Ein Münchner hat 53 000 Euro in die digitale Währung Iota investiert und dann das gesamte Geld durch einen Diebstahl verloren. Das berichtete die Münchner Polizei Anfang 2018 . Der 44-jährige Münchner kaufte im Zeitraum von Juli bis September 2017 Coins der virtuellen Währung Iota. Diese Coins teilte er im Dezember 2017 auf insgesamt acht elektronische Geldbörsen, sogenannte Wallets, auf. Für diese Wallets wollte der 44-Jährige dann Passwörter (sogenannte Seeds) generieren. Hierzu suchte er im Internet nach einer Webseite, die er auch fand. Sie erstellte ihm Seeds.

Was dem Mann nicht klar war: Die Passwörter (Seeds) wurden bei der Generierung zusammen mit den jeweiligen Wallet-Adressen auf der Website gespeichert. Mit diesen Daten hatten die Betreiber der Seite dann vollen Zugriff auf die genutzten Wallets und konnten dadurch auch Transaktionen tätigen. Anfang 2018 wurden die bislang unbekannten Betreiber der Website schließlich aktiv und tätigten bei einer Vielzahl ausgespähter Wallets Transaktionen auf die eigenen Wallets. Von den acht Wallets des 44-Jährigen wurden dabei ebenfalls alle Coins wegüberwiesen. Ausgehend von dem Kurswert am 19.01.2018 entstand ihm ein rechnerischer Schaden von rund 180.000 Euro. Als er den Schaden bemerkte, erstattete er Anzeige bei einer Polizei.

Gefahr: Trickbetrug ist immer eine große Gefahr. Wenn Sie mit Ihrem Vorhaben ins Visier von Betrügern geraten, ist es meist schwer, die Tricks zu durchschauen. In dem genannten Fall bestand der Trick aus einer irreführenden Website. Genausogut hätten die Betrüger dem Opfer aber auch einen klassischen Keylogger unterjubeln können, der die Eingabe des Passworts (Seeds) kopiert und an die Betrüger sendet.

Schutz: Wenn Sie beschließen, Geld in eine digitale Währung wie Bitcoin, Iota oder eine der anderen rund 2000 Währungen zu investieren, dann informieren Sie sich vorher gründlich über die Vorgehensweisen. Denn diese sind von Währung zu Währung teils sehr unterschiedlich und oft nicht intuitiv erfassbar. Erst wenn Sie aus vertrauenswürdigen Quellen wissen, wie man eine Währung kauft, aufbewahrt und verkauft, sollten Sie Ihr Geld investieren. Grundsätzliche Infos zu Iota gibt es hier ; Infos zum Handel finden Sie hier .

Das Opfer in diesem Fall hätte sich die Seeds einfach mit einer Wallet errechnen lassen können. Nutzen Sie für die Seed-Erstellung niemals eine Website. Tipps zu Wallets und Seeds gibt’s hier .

Die Themen in Tech-up Weekly #71: +++ EU streicht Roaming-Gebühren ab Juni +++ Mozilla-Veteran: Anti-Viren-Software ist sinnlos +++ WhatsApp verrät bald Standort der Kontakte +++ Quick-News der Woche +++ Fail der Woche: Tim Sweeney attackiert Microsoft (schon wieder)

0 Kommentare zu diesem Artikel

PC-WELT Marktplatz

821909