Aktuelles, Branche - geschrieben von cp am Montag, Februar 8, 2016 18:03 - noch keine Kommentare
T9000: Modularer Backdoor-Trojaner nimmt Skype-User ins Visier
Palo Alto Networks entdeckt komplexe Anti-Analyse-Technik zur Verschleierung
[datensicherheit.de, 08.02.2016] Eine neue Gefahr für Skype-Nutzer meldet Palo Alto Networks. Die meisten gängigen Backdoor-Trojaner, die von Angreifern verwendet werden, verfügen über begrenzte Funktionalität. Sie entziehen sich der Erkennung, indem sie ihren Code einfach halten und „unter dem Radar fliegen“. Nun aber fanden die Malware-Forscher von Palo Alto Networks einen aktiven Backdoor-Trojaner, der einen ganz anderen Ansatz verfolgt. Sie bezeichneten diese Backdoor als T9000, eine neuere Variante der T5000-Malware-Familie, die auch als „Plat1“ bekannt ist.
Zusätzlich zu den grundlegenden Funktionen, die alle Backdoor-Trojaner bieten, ermöglicht es T9000 dem Angreifer, verschlüsselte Daten zu erfassen, Screenshots von speziellen Anwendungen anzufertigen und speziell Skype-Nutzer ins Visier zu nehmen. Die Malware identifiziert 24 Sicherheitsprodukte, die möglicherweise auf einem System aktiv sind und passt seinen Installationsmechanismus an, um sich gezielt denjenigen zu entziehen, die installiert sind. Die Malware verwendet einen mehrstufigen Installationsprozess mit spezifischen Checks an jedem Punkt, um herauszufinden, ob sie der Analyse durch einen Sicherheitsexperten unterzogen wird.
Die primäre Funktion dieses Tools ist es, Informationen über die Opfer zu sammeln. Der Malware-Autor sorgt dafür, dass wichtige Dateien, die vom Trojaner erfasst werden, in einem Verzeichnis mit dem Namen „Intel“ gespeichert werden. T9000 ist so konfiguriert, dass er automatisch Daten über das infizierte System erfasst und Dateien eines bestimmten Typs, die auf einem Wechselmedium gespeichert sind, stiehlt.
Die Forscher von Palo Alto Networks haben T9000 bei mehreren gezielten Angriffen gegen Unternehmen beobachtet. Allerdings zeigt die Malware-Funktionalität, dass das Tool für den Einsatz gegen ein breites Spektrum von Anwendern gedacht ist, insbesondere Skype-Nutzer. Im aktuellen Bericht seines Forschungszentrums beschreibt Palo Alto Networks konkret eine Analyse der einzelnen Phasen des Ausführungsablaufs von T9000, die vermutlich neueste Version dieses Trojaners.
Der Autor dieses Backdoor-Trojaners hat große Anstrengungen unternommen, um zu vermeiden, erkannt zu werden sich der Überwachung durch Malware-Analyse-Community zu entziehen. Indem Palo Alto Networks diese detaillierten Erkenntnisse einschließlich der Indikatoren teilt, hofft das Sicherheitsunternehmen, anderen zu helfen, sich gegen Angriffe zu verteidigen.
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren