Ein Blog der britischen Zeitung The Independent hat nach einem Hackerangriff vorübergehend die Ransomware TeslaCrypt verteilt. Entdeckt wurde die Malware vom japanischen Sicherheitsanbieter Trend Micro. Einem Sprecher von The Independent zufolge wurde die Schadsoftware, die in einer Anzeige steckte, inzwischen entfernt. Der Blog sei zudem eine „veraltete“ Site mit wenigen Besuchern.
„Angler ist das aktivste Exploitkit, das Zero-Day-Lücken in Adobe Flash aus dem Fundus von Hacking Team integriert“, so Trend Micro weiter. „In unserem Bericht zur Gefahrenlage im dritten Quartal haben wir eine Zunahme von Angler-Hosting-Links zwischen Mai und September 2015 festgestellt.“
Eine weitere Analyse habe zudem einen zweiten Infektionsweg aufgedeckt. Statt direkt die TeslaCrypt-Ransomware zu installieren, lade Angler zuerst die Malware BEDEP herunter. Sie sei seit 2014 im Umlauf und nutze Verschlüsselung, um einer Erkennung durch Sicherheitssoftware zu entgehen. Zudem sei BEDEP dafür bekannt, weitere Schadsoftware herunterzuladen, darunter die bekannte Ransomware Cryptolocker.
Trend Micro schließt zudem nicht aus, dass der Angriff auf The Independent im Zusammenhang mit einer Angriffswelle auf WordPress-Blogs steht, von der Malwarebytes zuletzt berichtete. Sie betraf auch die französische Streaming-Website Dailymotion, die ebenfalls Anzeigen auslieferte, die Besucher mit dem Exploitkit Angler angriffen.
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…