„Pingback“ – Backdoor am Ende des ICMP-Tunnels

Bei einer aktuellen Untersuchung einer Sicherheitsverletzung sind die SpiderLabs-Experten von Trustwave auf einen interessanten Teil einer Malware gestoßen.

Was die Aufmerksamkeit der Security-Spezialisten erregte, war:

Anzeige
  1. die Beständigkeit der Malware,
  2. wie sie ICMP-Tunneling für ihre Backdoor-Kommunikation nutzte,
  3. wie sie mit verschiedenen Modi arbeitete, um ihre Chancen auf einen erfolgreichen Angriff zu erhöhen.

Malware, die ICMP verwendet, ist nicht neu, aber relativ ungewöhnlich. Daher – und aufgrund bestimmter Zeichenfolgen – wurde Malware „Pingback“ genannt.

Im neuesten Trustwave SpiderLabs-Blog beschreiben die Experten, wie die Protokolle von „Pingback“ funktionieren, und stellen Beispielcode zur Verfügung. In einem Video zeigen sie außerdem, wie sie mit der Malware interagiert haben.

Der Bericht sollte hier verfügbar sein.

https://www.trustwave.com/de-de/

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.