SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Malware Script 667595752 500

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram erfolgen. Dabei kommt eine neuartige multifunktional einsatzbare Malware zum Einsatz, die je nach Typ des befallenen Rechners entweder als Backdoor oder als Tool zur Auslieferung von Mining-Software fungiert. 

Die Schwachstelle wurde bereits seit März 2017 aktiv für das Mining von Kryptowährungen eingesetzt, beispielsweise zur Generierung von Monero- oder Zcash-Einheiten.

Bereits heute sind Messenger-Dienste unter deutschen Jugendlichen die häufigste Kontaktform zu Freunden. Welche Folgen ein Cyberangriff auf Messanger haben kann, zeigte der unlängst enttarnte mobile Spyware-Trojaner Skygofree, der in der Lage war, WhatsApp-Mitteilungen abzufangen. Nun haben die Kaspersky-Experten eine weitere, bislang unbekannte Schwachstelle in der Desktop-Version des Messengers Telegram ausfindig gemacht. Die Sicherheitslücke wird bereits für Angriffe „in the wild“ ausgenutzt.

„Instant Messenger sind sehr beliebt. Daher ist es äußerst wichtig, dass Software-Entwickler ihre Kunden adäquat schützen und es den Cyberkriminellen nicht allzu leicht machen“, sagt Alexey Firsh, Malware Analyst Targeted Attacks Research bei Kaspersky Lab. „Für den aktuellen Zero-Day-Exploit haben wir unterschiedliche Szenarien ausgemacht. Neben konventioneller Malware und Spyware wurde darüber auch Mining-Software auf die befallenen Rechner gespielt. Das entspricht einem weltweiten Trend, den wir bereits im vergangenen Jahr feststellen konnten. Wir glauben aber, dass diese Zero-Day-Schwachstelle noch anderweitig genutzt wurde.“

Zero-Day-Schwachstelle mit gravierenden Folgen

Die Zero-Day-Schwachstelle basiert auf der RLO (right-to-left override) Unicode-Methode. Diese Methode wird normalerweise bei Sprachen wie Arabisch oder Hebräisch, die von rechts nach links geschrieben werden, genutzt. Malware-Entwickler nutzen dies auch, um Anwender zum Download schädlicher Dateien zu verleiten, die zum Beispiel als Bilddateien getarnt werden.

Über ein verborgenes Unicode-Zeichen im Dateinamen verdrehten die Angreifer die Reihenfolge der Zeichen und gaben so der Datei einen neuen Namen. Letztlich führte das zum Download verborgener Malware, welche anschließend auf dem Rechner installiert wurde. Kaspersky Lab hat Telegram über die Schwachstelle informiert. Seitdem wurde die Lücke in den Messenger-Produkten bis zum Zeitpunkt dieser Veröffentlichung nicht mehr entdeckt.

Die Experten von Kaspersky Lab stellten im Zuge ihrer Analyse fest, dass die Zero-Day-Schwachstelle von den Bedrohungsakteuren „in the wild“ ausgenutzt wurde. Zum einen wurden die Betroffenen durch eine Mining-Malware geschädigt. Denn mit der Rechnerleistung der befallenen PCs konnten die Cyberkriminellen Einheiten von verschiedenen Kryptowährungen wie Monero, Zcash und Fantomcoin minen. Außerdem stellten die Cybersicherheitsexperten bei der Untersuchung der Server eines Bedrohungsakteurs fest, dass auch der lokale Telegram-Cache von den Rechnern der Opfer gestohlen wurde.

Zum anderen wurde nach Befall eine Backdoor installiert, welche die Programmierschnittstelle (API) von Telegram als Command-and-Control-Protokoll verwendete. Damit bekamen Hacker Fernzugriff auf die Rechner ihrer Opfer. Die Malware agierte nach ihrer Installation unbemerkt, so dass der Bedrohungsakteur im Netzwerk nicht identifiziert wurde und verschiedene Kommandos ausführen konnte – unter anderem zur Installation weiterer Spyware-Tools.

Bei der Untersuchung wurden Artefakte gefunden, die auf einen russischen Hintergrund der Cyberkriminellen schließen lassen.

kaspersky.com/de

GRID LIST
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security