Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet Trojaner Emotet verbreitet sich wurmartig über WLAN-Netzwerke

Wenn es um den Trojaner Emotet geht, gibt es immer neue Hiobs-Botschaften. Wie jetzt bekannt wurde, kann sich der Schadcode auf schlecht gesicherten WLAN-Netzwerken und dann auf die damit verbundenen Computer ausbreiten und andersherum.

Das berichtet die Newsseite Help Net Security. Emotet ist dabei ganz klar einer der vielseitigsten und damit bösartigen Malware-Bedrohungen, die es in den letzten Jahren gegeben hat. Er lernt immer neue Tricks, wie wir immer wieder berichteten. Nun haben die Sicherheitsforscher von Binary Defense eine neue Verbreitungs-Masche des Trojaners entdeckt. Dabei handelt es sich um eine Brute-Force-Attacke. Emotet startet dabei auf einem bereits eingenommenen PC. Dort sucht der Trojaner verbundene WLAN-Netzwerke und versucht sich bei ihnen anzumelden. Dafür kommt eine Liste mit Passwörtern zum Einsatz, die neben gängigen "Standard-Passwörtern" auch Anmeldedaten aus diversen Datendiebstählen enthalten könnte.

Wurmartige Verbreitung läuft weiter

Hat der Trojaner Erfolg und kann sich von dem PC an einem verbundenen WLAN-Netzwerk anmelden, kann er von dort aus weitere Netzwerke und Rechner kompromittieren - auch ein typisches Verhalten von Würmern, die sich selbsttätig weiterverbreiten.

Am 23. Januar dieses Jahres konnte Binary Defense das Verhalten zum ersten Mal beobachten. Man geht jedoch davon aus, dass auch diese Umgehung der Sicherheitsmaßnahmen schon älter ist.

Sobald sich der Trojaner im Netzwerk befindet, scannt die Malware alle anderen Computer, die mit dem gleichen Netzwerk verbunden sind, nach allen Windows-Computern, auf denen die Dateifreigabe aktiviert ist. Dann ruft er die Liste aller Benutzerkonten auf diesen Computern ab und versucht, die Kennwörter für diese Konten sowie das Administratorkonto zu erraten. Wenn eines der erratenen Passwörter korrekt ist, kopiert sich die Malware auf diesen Computer und installiert sich durch Ausführen eines Remote-Befehls auf dem anderen Computer. Schließlich meldet er sich beim Kommando- und Kontrollserver zurück, um die Installation zu bestätigen.

Laut Help Net Security kann Emotet damit auf WLAN-Netzwerke "aufspringen" und weiteren Schadcode herunterladen. Für dementsprechend wichtig halten die Sicherheitsforscher die gute Absicherung von WLAN-Netzwerken. Das ist nun ein weiterer Grund, unbekannte Netzwerke und öffentliche Hotspots nicht ohne Sicherheits-Software zu nutzen.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Quelle; winfuture
 
Böse Sache, aber was ist dann mit dem Freifunk?
Ich nehme an dort ist die Kommunikation zwischen Clients untereinander einfach gesperrt, folglich findet der eine PC nur sich selbst und vielleicht das Gateway im Netzwerk. Hab hier leider kein Freifunk zum testen. Zudem helfen ja sichere Passwörter schon ungemein, was ja an sich ein Jahrzehnte alter Hut ist, aber bis heute sträflich vernachlässigt wird, weil das unbequemer ist als blablub12... hinten natürlich fortlaufend nummeriert bei Anwendungen, die einen regelmäßigen Passwort "Wechsel" erzwingen.
 
Zurück
Oben