Anzeige

Malware

Kryptowährung erfreut sich als Zahlungsmittel und sogar Investitionsobjekt immer größerer Beliebtheit. Die Einheiten der Währung werden dabei über pure Rechenleistung „geschürft“. Nun ist es Forschern aus dem Hause ESET gelungen, eine bislang nichtdokumentierte Malware-Familie ausfindig zu machen, die den Namen KryptoCibule bekam.

Der Trojaner verbreitet sich über bösartige Torrents und setzt auf verschiedenartige Methoden, um nicht entdeckt zu werden und möglichst viele Kryptocoins von den Opfern zu stehlen. Die meisten infizierten Torrents wurden auf  uloz.to entdeckt, einer in Tschechien und der Slowakei sehr beliebten Filesharing-Site.

„Oft tarnt sich die Malware als Installationsprogramm, entweder für raubkopierte oder geknackte Spiele oder Software. Neben der Verbreitung der Malware KryptoCibule werden auch zusätzliche Tools sowie Updates heruntergeladen. Die Malware startet sodann im Hintergrund, während das Installationsprogramm sichtbar für das Opfer im Vordergrund gestartet wird. Einen Hinweis darauf, dass womöglich etwas nicht stimmt, erhält der Nutzende nicht“, warnt Patrycja Tulinska, Geschäftsführerin der PSW GROUP. Die Opferrechner können anschließend zum Seeding der Malware zur Verbreitung beitragen. Zudem wird das BitTorrent-Protokoll auch zum Download von Malware-Updates sowie zusätzlicher Software genutzt.

KryptoCibule sucht speziell nach Sicherheitsprodukten von ESET, Avast oder AVG. Mit einer Vielzahl von Techniken gelingt es der Malware, ihre Erkennung durch Sicherheitsprodukte zu verhindern: So tarnt sich die Malware bei der Installation als legitimer InstallShield, zudem erfolgt die Installation meist in bereits vorhandene oder eigentlich legitime Ordner. „Bevor die Malware startet, findet außerdem ein Scan nach Antiviren-Programmen statt. Per Shell können Pfade aus Windows Defender ausgeschlossen werden. Die Malware macht dies, sodass infizierte Pfade nicht mehr gescannt werden“, ergänzt Tulinska. Weiter werden Firewall-Ausnahmen erstellt, sodass auch die Firewall der Malware nicht auf die Spur kommen kann.

Torrent-Dateien wie die Malware KryptoCibule kommen vorrangig auf Filesharing-Plattformen zum Einsatz – aber nicht nur! „Es heißt also nicht, dass niemand in Gefahr ist, nur weil sie oder er Online-Tauschbörsen bislang nicht genutzt hat“, so Patrycja Tulinska. Die Risiken, die beim Download von Torrent-Dateien entstehen, sind vielen Nutzer*innen nicht bewusst. Die IT-Sicherheitsexpertin rät deshalb: „Auch wer keine Filesharing-Plattformen aufsucht, sollte wachsam blieben. Nach wie vor ist der beste Malware-Schutz die Prävention. Das A und O ist ein aktueller Virenschutz, ergänzt um regelmäßige, idealerweise automatisierte, Virenscans. Darüber hinaus sollten Dateien ausschließlich von bekannten und sicheren Servern heruntergeladen werden. Zudem rate ich, Downloads vor dem Ausführen oder Entpacken auf Viren und andere Malware zu prüfen.“

Die größte technische Sicherheit nutzt jedoch gar nichts, wenn die Mitarbeiter mit ihr nicht umgehen können. Es ist deshalb sinnvoll, nicht nur in gute Firewalls und Sicherheitssoftware zu investieren, sondern auch die eigenen Mitarbeiter in Sachen Sicherheit zu sensibilisieren.

www.psw-group.de


Artikel zu diesem Thema

Ransomware
Okt 29, 2020

Die fünf hartnäckigsten Mythen zu Ransomware

Angriffe mit Ransomware sind weltweit auf dem Vormarsch und werden auch künftig nicht…

Weitere Artikel

Passwortmanagement

Passwörter öffnen Hackern Tür und Tor

Passwort ist gar nicht so schwer. „Am Weltpassworttag sollte man seine Zugangsdaten nicht vergessen.
Phishing

Wachsende Gefahr durch OAuth-Attacken

Mit den bereits vor einigen Jahren eingeführten Applikationen auf Basis von Open Authorization (OAuth) konnten die großen Cloud-Plattformen wie Microsoft 365 und Google Workspace ihren Funktionsumfang vergrößern und gleichzeitig ihre Benutzeroberflächen…
Backdoor

Chinesische APT-Backdoor richtet sich gegen den russischen Verteidigungssektor

Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer…
Hacker

Wenn Hacker Supply-Chains attackieren droht das Logistik-Chaos

Hackerangriffe bedrohen die globalen Lieferketten, wie eine Analyse der Logistikbranche der Sicherheitsforscher von BlueVoyant zeigt. In der Industrie könnten solche Attacken zu Chaos führen.
Hacker

Häufigste Cyber-Angriffe: Denial of Service und Passwort-Login

Denial-of-Service- (DoS) und Passwort-Login-Attacken wie Brute-Force- und Credential-Stuffing-Angriffe sind auf dem Vormarsch.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.