Anzeige

Ein Team von Cyber-Experten hat eine neue Variante der bösartigen QBOT-Software identifiziert, die mehr als 54.000 PCs in Tausenden von Organisationen weltweit infiziert hat. 

Durch einen QBOT-Angriff auf eine Institution des öffentlichen Sektors hatte BAE Systems die Gelegenheit näher zu untersuchen, wie die aktualisierte Version der Schadsoftware PCs infiziert, wie sie sich selbst aktualisiert und weshalb sie von den meisten Antivirenprogrammen nicht entdeckt wird.

Analysten von BAE Systems entdeckten Anfang 2016, als bei einem Angriff auf diese Institutionmehr als 500 PCs infiziert wurden, dass an der ursprünglichen QBOT Malware eine Reihe von Änderungen vorgenommen wurden, die es erschwerten, diese zu entdecken und abzuwehren. Eine der Änderungen bewirkte, dass jedes Mal, wenn der Code der Malware ausgegeben wurde, dieser zusätzliche Inhalte hatte. Dadurch sah er für diejenigen, die nach bestimmten Signaturen von Malware fahnden, wie ein komplett neues Programm aus.

Darüber hinaus erzeugen automatisierte Aktualisierungen der Malware alle sechs Stunden neue verschlüsselte Versionen, wodurch die Bemühungen, die Software auf den Kunden-PCs zu aktualisieren, konterkariert wurden. Dies half dem Virus sich weiter zu verbreiten. Die neue QBOT-Schadsoftware prüft auch, ob Anzeichen dafür vorliegen, dass sie sich in einer sogenannten „Sandbox“ befindet – ein Werkzeug, das verwendet wird, um Malware zu erkennen, bevor es den Posteingang der PC-Nutzer erreicht. Diese Methode wird von vielen Institutionen als Verteidigungsmaßnahme gegen bösartige E-Mail-Inhalte genutzt. Die Ersteller der Malware unternehmen nun große Anstrengungen, diese zu überlisten.

Professionelle Cyber-Kriminelle haben vor allem öffentliche Einrichtungen wie Polizeistationen, Krankenhäuser und Universitäten angegriffen. Einer Analyse von BAE Systems zufolge läuft QBOT derzeit auf mehr als 54.000 PCs. Da die Schadsoftware nur schwer zu entdecken ist und die Infizierung automatisiert verläuft, besteht die Gefahr, dass QBOT sich weiter verbreitet, es sei denn, Unternehmen und Institutionen ergreifen Maßnahmen, um sich zu schützen.

Adrian Nish, Leiter der Cyber Threat Intelligence bei BAE Systems, sagt: „Viele Einrichtungen des öffentlichen Sektors im Bereich der kritischen Infrastrukturen und Dienstleistungen haben oft nur begrenzte Budgets und werden häufig ein bevorzugtes Angriffsziel. In diesem Fall hatten die Cyberkriminellen Pech, denn einige veraltete PCs führten dazu, dass die Schadsoftware die PCS zum Abstürzen brachte, anstatt sie zu infizieren. Durch diese Serie von Abstürzen wurde die Einrichtung auf die Ausbreitung des Problems aufmerksam.“

„Dieser Fall zeigt, dass Einrichtungen des öffentlichen Sektors wachsam bleiben müssen, und dass sie sich gegen neue Cyber-Bedrohungen verteidigen müssen. QBOT tauchte zwar zum ersten Mal bereits im Jahr 2009 auf. Aber um einer Entdeckung zu entgehen und um andere PCS schnell zu infizieren, ist diese neue Version mit modernsten Werkzeugen ausgestattet.“

Das Team von BAE Systems hat die Malware untersucht um herauszufinden, wie sie funktioniert und wie gestohlene Daten hochgeladen wurden. Darüber hinaus konnten sie ermitteln, wie die Programmierer die gestohlenen Daten jedes Mal so veränderten, um eine Erkennung und ein Abfangen zu vermeiden.

Weitere Informationen:

Das Weißbuch von BAE Systems über die QBOT Schadsoftware steht zum Download hier zur Verfügung.

www.baesystems.com/en


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cookies

Droht durch das Cookie-Urteil des BGH ein „Digitaler Lockdown“?

Der Bundesgerichtshof (BGH) hat sein Urteil im Fall Bundesverband der Verbraucherzentralen gegen die Planet49 GmbH gesprochen. Demnach reicht eine bereits vorangekreuzte Checkbox nicht aus, um den Anforderungen an eine Einwilligung beim Setzen von Cookies zu…
Corona App

Bundesregierung sieht keine Notwendigkeit für Gesetz zur Corona-App

Die Bundesregierung will die Einführung der geplanten Corona-Warn-App des Bundes nicht durch ein spezielles Gesetz begleiten. Das geht aus einer Antwort auf eine parlamentarische Anfrage der Grünen hervor, über die der Spiegel am Freitag berichtete.
Coronavirus

Spioniert die kommende Corona-Warn-App heimlich Bürger aus?

Besitzer eines Smartphones von Apple oder mit dem Betriebssystem Android bekommen beim Aktualisieren der System-Software Hinweise darauf, dass Apple und Google die Funktion von offiziellen Corona-Warn-Apps möglich machen wollen.
Twitter

Trumps Feldzug gegen Twitter und Co.

Donald Trump sagt Twitter und Co. den Kampf an: Der US-Präsident unterzeichnete am Donnerstag (Ortszeit) eine Verfügung, mit der er soziale Netzwerke stärker reglementieren will.
Hacker

Hacker überfällt 4280 Webseiten aus über 40 Ländern

Das Check Point Research Team hat einen Kriminellen überführt, der nicht für Geld, sondern aus sportlichem Anreiz 5000 Webseiten knacken wollte. Beinahe hätte er es geschafft.
Richterhammer

BGH-Urteil über voreingestellte Cookies

Der Bundesgerichtshof (BGH) hat entschieden, dass Internetnutzer dem Setzen von Cookies künftig häufiger aktiv zustimmen müssen. Eine voreingestellte Zustimmung zum Speichern der Daten auf Smartphones oder anderen Endgeräten ist nach dem Urteil der Richter…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!