DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Detect date
09/29/2015
Kategorie
Trojan-Spy
Plattform
Win32

Hauptgruppierung: TrojWare

Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.

Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.

Kategorie: Trojan-Spy

Trojaner-Spy-Programme werden verwendet, um die Aktionen eines Benutzers auszuspionieren (über die Tastatur eingegebene Daten zu verfolgen, Screenshots zu erstellen, eine Liste laufender Anwendungen abzurufen usw.) Die gesammelten Informationen werden dann an den böswilligen Benutzer übertragen, der den Trojaner kontrolliert. E-Mail, FTP, das Web (einschließlich Daten in einer Anfrage) und andere Methoden können verwendet werden, um die Daten zu übertragen.

Mehr Informationen

Plattform: Win32

Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.

Beschreibung

Diese bösartigen Programme werden verwendet, um die Anmeldeinformationen des Benutzers für den Zugriff auf verschiedene Dienste wie Online-Banking zu stehlen. Diese Malware kann es Cyberkriminellen auch ermöglichen, den infizierten Computer fernzusteuern. Die erste Malware dieser Art erschien 2006-2007. Seitdem wurden viele Änderungen und Aktualisierungen an Trojan-Spy.Win32.Zbot vorgenommen. Der Quellcode wurde 2011 durchgesickert. Trojan-Spy.Win32.Zbot nutzte das BlackHole-Exploit-Kit und Cutwail- und Pushdo-Botnets zur Verbreitung.

Malware dieser Familie hat viele Funktionen, darunter: Datenüberwachung, DNS-Spoofing, Screenshot-Erfassung, Abrufen von in Windows gespeicherten Kennwörtern, Herunterladen und Ausführen von Dateien auf dem Computer des Benutzers und Angriffe auf andere Computer über das Internet.

Es gibt mehrere verbreitete Modifikationen dieser Malware-Familie, wie zum Beispiel:

  • ZeuS Zitadelle
    ZeuS Citadel hat mehrere einzigartige Features: aktiven technischen Support für Clients und regelmäßige Updates bis Ende 2012 in einem speziellen Forum, Schutz vor Emulation und Debugging (wodurch Versuche zur Erkennung und Analyse der Malware erschwert werden) und Verwendung des AES-Verschlüsselungsalgorithmus für Erzeugen eines RC4-Schlüssels

  • KINS (auch bekannt als: PowerZeus, ZeusVM)
    Diese Malware erschien erstmals im Jahr 2011. Eine neuere Version wurde zwei Jahre später, im Jahr 2013 veröffentlicht. Das Programm wurde verwendet, um deutsche und niederländische Banken anzugreifen.
    Um der Antiviren-Analyse zu widerstehen, verwendet KINS Steganographie (versteckt bösartigen Code in unschuldigem Code) zum Speichern von Parametern sowie Virtualisierung.

  • P2P Zeus (auch bekannt als: Gameover, Murofet)
    Diese Malware wurde erstmals im Jahr 2011 entdeckt und dazu verwendet, ein Botnet mit einer Million infizierter Computer zu erstellen. Das Programm verwendete Peer-to-Peer-Netzwerke zum Senden von Daten an Cyberkriminelle sowie digitale Signaturen zur Datenverifizierung. P2P Zeus wurde auch verwendet, um CryptoLocker Ransomware zu verbreiten.


Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)




1
Russland
8,61%
2
Italien
8,24%
3
Deutschland
7,65%
4
Indien
6,74%
5
USA
5,28%
6
Vietnam
3,19%
7
Großbritannien
2,76%
8
Österreich
2,75%
9
Vereinigte Arabische Emirate
2,66%
10
Indonesien
2,49%

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.